Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Применение договора розничной купли-продажи в УИС




Материально-техническое обеспечение дисциплины

Базы данных, информационно-справочные и поисковые системы

103. Справочно-правовая система «Консультант-Плюс».

104. Справочно-правовая система «Гарант Эксперт».

 

1. Мультимедийный проектор.

2. Ноутбук.

3. Интерактивная доска.

 

Варианты заданий для контрольной работы «Информационная безопасность»

ВАРИАНТ 1

1. Информационная безопасность: понятие, правовые вопросы.

2. Основные каналы утечки и хищения информации.

3. Используя шифр Цезаря и нижеприведённую кодировку букв, расшифруйте слово УЩТШЫЧНЩКЭТИ при неизвестном ключе, и определите ключ шифрования.

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
                                                             

 

 

ВАРИАНТ 2

1. Компьютерные вирусы: понятие, классификация.

2. Основные способы совершения компьютерных преступлений.

3. Используя шифр Цезаря и нижеприведённую кодировку букв, расшифруйте слово ЮЯУСОЪЫСЭОБЦН при неизвестном ключе, и определите ключ шифрования.

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
                                                             

 

 

ВАРИАНТ 3

1. Программно-технические средства защиты информации.

2. Средства защиты компьютерных сетей.

3. Используя шифр Виженера и нижеприведённую кодировку букв, расшифруйте слово СОРЦЩХВХО на ключе ЗАМОК. На этом же ключе зашифруйте слово КРИПТОГРАФИЯ.

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
                                                             

 

 

ВАРИАНТ 4

1. Электронная цифровая подпись (ЭЦП). Методы формирования ЭЦП.

2. Организационные меры защиты информации в информационных и телекоммуникационных системах.

3. Нижеприведённая таблица содержит фразу, каждый столбец представляет отдельное слово (1-ый столбец – письмо), для каждого столбца применена своя последовательность сдвига. Создайте таблицу с расшифрованным текстом и таблицу сдвигов по столбам.

О А М И
М Н И Т
Ь Е Н А
С И В Р
И Н Е Б
П А Т О

 

 

ВАРИАНТ 5

1. Защита от компьютерных вирусов.

2. Блочные алгоритмы шифрования.

3. Используя метод частотного анализа, расшифруйте нижеприведенное сообщение.

ДЭХЮЩНД РЮСЦЧ – ПДНГДЧММЧ, ЦНТНДЧЯ ЮСПНЛЬЩБЭТ Х СХНЭЙ ДЧУНТЭ МЭТНР НУОЧДБШЭОЮЯ ЮЩМЭОЭОЮЙ. Х ДЭШЮМЭ ПДЭРХЧДЮТЭЛЬОНГН СЦЧОЮДНХЧОЮЯ ДЭХЮЩНД РЮСЦЧ СНЩРЧЭТ УЧЩБ РЧООЫВ С ЦНОТДНЛЬОЫМЮ СБММЧМЮ Ю РДБГНЙ ЮОФНДМЧКЮЭЙ, ПНЩХНЛЯИЗЭЙ ХПНСЛЭРСТХЮЮ ЦНОТДНЛЮДНХЧТЬ КЭЛНСТОНСТЬ ФЧЙЛНХ. ЦЧШРЫЙ ДЧЩ ПДЮ ЩЧГДБЩЦЭ НПЭДЧКЮНООНЙ СЮСТЭМЫ ЮЛЮ ПН ЯХОНМБ ЩЧПДНСБ ПНЛЬЩНХЧТЭЛЯ ДЭХЮЩНД ХЫПНЛОЯЭТ СЦЧОЮДНХЧОЮЭ РЮСЦЧ, ХЫАЮСЛЯЯ ЩЧОНХН ЦНОТДНЛЬОБИ ЮОФНДМЧКЮИ. ЩЧТЭМ ЕТЧ ЮОФНДМЧКЮЯ СХЭДЯЭТСЯ С СНРЭДШЮМЫМ ПДЭРХЧДЮТЭЛЬОН СНЩРЧООНЙ УЧЩЫ РЧООЫВ.

Указание: сообщение написано на русском языке. Таблица кодировки состоит из замены 11 пар букв, остальные буквы заменены на самих себя.

Следует использовать команду Правка–Заменить, меняя буквы пары, сначала прописные на строчные с помощью команды «Заменить все», а затем, осуществляя обратную замену в паре. Просматривать буквы перед заменой по одной, применяя замену лишь к прописным буквам.

 

ВАРИАНТ 6

1. Администрирование средств безопасности.

2. Криптография: понятие и роль в решении задач информационной безопасности.

3. Используя метод частотного анализа, расшифруйте нижеприведенное сообщение.

ЖлШЯтрНООФК ГЮАрНХФК пНЧпЮсь – рШЯХЮЩЮт ЖлШЯтрНООНЦН ЧНЯБмШОтФ, прШЧОФЩОФДШООый ЧлК ЩФЗЮты ЧФООНЦН ЖлШЯтрНООНЦН ЧНЯБмШОтФ Нт пНЧЧШлЯЮ, пНлБДШООый Х рШЩБльтФтШ ЯрЮптНЦрФАЮДШсЯНЦН прШНУрФЩНХФОЮК ЮОАНрмФГЮЮ с ЮспНльЩНХФОЮШм ЩФЯрытНЦН ЯлИДФ ЖлШЯтрНООНй ГЮАрНХНй пНЧпЮсЮ Ю пНЩХНлКИЗЮй ЮЧШОтЮАЮГЮрНХФть ХлФЧШльГФ сШртЮАЮЯФтФ ЯлИДФ пНЧпЮсЮ, Ф тФЯЭШ БстФОНХЮть НтсБтстХЮШ ЮсЯФЭШОЮК ЮОАНрмФГЮЮ Х ЖлШЯтрНООНм ЧНЯБмШОтШ.

Указание: сообщение написано на русском языке. Таблица кодировки состоит из замены 11 пар букв, остальные буквы заменены на самих себя.

Следует использовать команду Правка–Заменить, меняя буквы пары, сначала прописные на строчные с помощью команды «Заменить все», а затем, осуществляя обратную замену в паре. Просматривать буквы перед заменой по одной, применяя замену лишь к прописным буквам.

ВАРИАНТ 7

1. Основные меры предупреждения компьютерных преступлений.

2. Структура законодательной базы, реализующей концепцию правового обеспечения в области информатизации и обеспечения информационной безопасности РФ.

3. Создать собственную таблицу кодировки букв русского языка и зашифровать одно из следующих сообщений одноключевым шифром.

Сообщение 1. Таранов Иван Васильевич, проживающий улица Финская, пятнадцать, подозревается в участии в банде, занимающейся грабежами. Необходимо в последующие трое суток организовать круглосуточное негласное наблюдение за ним.

Сообщение 2. Провести опрос соседей Затонского Дмитрия Сергеевича, проживающего по проспекту Карла Маркса, четыреста пятнадцать, квартира сорок один, на предмет незаконной торговли наркотическими средствами в ней. Осуществить контрольную закупку.

 

ВАРИАНТ 8

1. Приведите классификацию угроз для локальной рабочей станции.

2. Приведите классификацию компьютерных вирусов по «среде обитания».

3. Используя нижеприведённый шифр, найдите слова, которые скрываются за этими цифрами:

4 2 1 3 5 1 2 1

9 8 10 2 5 1 3 1

10 8 6 2 8 5 7 1

10 5 11 2 8 5 1 7

9 8 3 10 9 1 2 1

2 8 5 5 4 6 8 7

4 6 11 2 9 1 10 1

 

Шифр

А В Г И Л М Н О Р Т Я

1 2 3 4 5 6 7 8 9 10 11

 

 

ВАРИАНТ 9

1. Криптоанализ: понятие, назначение.

2. Классификация угроз информационной безопасности.

3. Используя нижеприведённый шифр, расшифруйте сообщение:

4 2 1 3 4 6 7

9 8 10 10 4 3 9

10 8 6 4 3 9 1

10 5 11 10 8 9 10

9 8 3 3 4 9 11

2 8 5 10 4 7 1

4 6 11 9 4 7 3

ШИФР

А В Г И Л М Н О Р Т Я

1 2 3 4 5 6 7 8 9 10 11

 

ВАРИАНТ 10

1. Приведите классификацию методов защиты информации.

2. Понятия шифра и ключа при шифровании.

4. Используя циферблат-ключ, прочтите пословицу.

12, 6, 1, 9
3, 2, 11, 8, 6, 10, 2
7, 9, 5, 8, 11, 4

 

ЗАДАНИЯ ДЛЯ ВЫПОЛНЕНИЯ ДОМАШНИХ КОНТРОЛЬНЫХ РАБОТ «ГРАЖДАНСКОЕ ПРАВО»

 

 

ВАРИАНТ 1

 

План:

1 Определение и специфика договора розничной купли-продажи

2. Содержание и исполнение договора розничной купли-продажи на примере СЮИ ФСИН России.

3. Последствия продажи товара ненадлежащего качества на примере СЮИ ФСИН России.

 




Поделиться с друзьями:


Дата добавления: 2014-12-24; Просмотров: 685; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.023 сек.