Задача 1

За допомогою наступних криптографічних методів захисту інформації:

1) методу підстановки (заміни) та

2) методу перестановки, зашифрувати повідомлення, використовуючи надані ключі шифрування.

 

Таблиця 4.2 – Варіанти для виконання завдання

№ варіанту Повідомлення Ключі
метод підстановки (заміни) метода перестановки
Стандартизувати сферу забезпечення телекомунікаційних систем Контроль доступу Аналізатор
Перехопити електронні випромінювання у каналах зв’язку Електронний підпис Гіперпосилання
Застосувати підслуховуючий пристрій Мережі і телекомунікації Дуплекс
Перехопити акустичні випромінювання і відновити текст принтера Шифрування даних Інтерфейс
Зчитувати дані у масивах інших користувачів Телекомунікаційні системи Комутатор
Читати залишкову інформацію в пам’яті системи Електронна пошта Маршрутизатор
Маскуватися під зареєстрованого користувача Гіпертекстовий документ Пейджинг
Таємно підключитися до апаратури і ліній зв’язку Адресація повідомлень Протокол
Маскуватися під запит системи Системи передачі даних Скремблер
Забезпечити транспортування носіїв інформації Стільникові мережі Симплекс
Отримати несанкціонований доступ до інформації Супутникові мережі Синхронність
Виявити збої технічних і програмних засобів Сервісі мережі інтернет Транкінг

 

 

Виявити спроби несанкціонованого використання даних Захист інформації Телекомунікації
Передбачити реєстрацію дій користувачів Модель взаємодії відкритих систем Хостинг
Блокувати можливість порушення цілісності даних Локальні обчислювальні мережі Обладнання
Забезпечити безпеку інформаційних систем Глобальні мережі Криптографія
Визначити повноваження користувачів Модемні протоколи Електроніка
Захистити систему від руйнувань Телекомунікації в бізнесі Локальність
Зімітувати ненавмисне видалення інформації Канал передачі даних Глобальність
Порушити функціонування системи Коаксіальний кабель Гіпертекст
Забезпечити різноманітні перетворення даних Транкінгові мережі Кодування
Нейтралізувати загрозу відмови від інформації Передача повідомлень Роумінг
Забезпечити отримувача інформації доказами Базові моделі протоколів Оптоволокно
Підтвердити пересилання чи отримання повідомлення Інформаційна система Шифрування
Реалізувати методи захисту інформації Фіксований радіодоступ Класифікація
Утруднити сприйняття інформації Голосова пошта Агентура
Шифрувати дані вхідного повідомлення Телеконференції в інтернет Резидент
Використати спеціальні криптографічні алгоритми Електронна комерція Розвідник
Здійснити контроль доступу за паролем Білінгові системи Таємність
Перевірити повноваження на доступ до ресурсів мережі Обладнання локальних мереж Термінал








Дата добавления: 2015-09-18; просмотров: 577;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.