Ответы на ГОСЫ по направлению Направление: 11.03.02
|
|
engineerklub | Дата: Среда, 26.10.2022, 15:08 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Ответы на ГОСЫ по направлению Направление: 11.03.02 Инфокоммуникационные технологии и системы связи. 2022-2023г
Тип работы: Пособие к Госэкзамену Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: ВОПРОСЫ К ГОСУДАРСТВЕННОМУ ЭКЗАМЕНУ ПО НАПРАВЛЕНИЮ 11.03.02 Инфокоммуникационные технологии и системы связи Профиль Сети связи и системы коммутации
«Мультисервисные сети» (А.Е. Костюкович, академический бакалавриат) Классы обслуживания в АТМ и IP/MPLS и их соответствие свойствам информационного трафика. Уровневая архитектура сети следующего поколения (NGN). Стандарты и принципы взаимодействия NGN с традиционными сетями. Архитектура протоколов ядра мультисервисной сети. Технологии и стандарты. Назначение VPN. Стандарты и технологии поддержки VPN уровня L1, L2, L3. Стандарты и механизмы управления трафиком и перегрузками в пакетных сетях. Стандарты и технологии управления качеством в мультисервисных сетях. Сравнение технологий широкополосного фиксированного доступа и широкополосного беспроводного доступа (BWA).
Задачи: Рассчитать пропускную способность TCP-соединения при следующих параметрах протокола TCP: Максимальный размер ТСР-сегмента MSS=1420 байт, Время передачи IP-пакета до адресата и обратно RTT=100 мс, Вероятность потери IP-пакета p=0,01
Рассчитать требуемую пропускную способность сетевого интерфейса (физический уровень) при передаче речи по стеку RTP/UDP/IP/Ethernet с параметрами: аудиокодек G.729 количество речевых пакетов в одной IP-дейтаграмме – 6.
Моделирование стеков протоколов в плоскости С, для фрагмента сети NGN, по заданному маршруту Схема меняется по вариантам.
Моделирование стеков протоколов в плоскости U, для фрагмента сети NGN, по заданному маршруту Схема меняется по вариантам.
«Сети связи» (О.Г. Шерстнева, академический бакалавриат) 1. Структурная надежность сетей связи. Показатели структурной надежности и методы их определения. Постановка задач анализа и синтеза сетей связи. 2. Система нумерации. Основные понятия и определения. Классификация систем нумерации. Международные стандарты и рекомендации по системам нумерации. Стандарт E-164.
Задача 1. Выполнить расчет вероятности связности для каждой пары узлов сети, определить математическое ожидание числа связей в сети М(Х)отн..
Рисунок 1. Структура сети
К_ij – коэффициент готовности сетевого участка; b_ij – участок сети между парой узлов. Задача 2. Определить максимальную емкость открытой системы нумерации национальной сети при условии: A ≠ 1, 9, 0; a ≠ 1, 0; b ≠ 3, 5, 7.
«Теория телетрафика» (Лизнева Ю.С., академический бакалавриат)
Потоки вызовов, способы задания. Основные характеристики потоков вызовов. Математические модели простейшего и примитивного потоков. Нагрузка. Единицы измерения. Виды нагрузки. Способы расчета нагрузки, поступающей в систему обслуживания. Понятие о расчетной нагрузке. Свойства расчетной нагрузки
Задача 1. Какое должно быть среднее время обслуживания в системе M/M/3/k=v, чтобы из потока с интенсивностью 2 выз/мин терялось не более 3% вызовов.
Задача 2. Рассчитайте среднее время ожидания начала обслуживания при запросе на call-центр если: - среднее время разговора 120 с; - среднее время постобработки звонков 30 с; - число звонков в час – 400; - число операторов 21.
«Основы построения инфокоммуникационных систем и сетей» (Мелентьев О.Г., академический бакалавриат)
Структурная схема системы передачи дискретных сообщений. Назначение блоков схемы. Методы модуляции: (D)BPSK, QPSK, QAM, GMSK, OFDM, TCM. Достоинства и недостатки применения многопозиционных методов модуляции. Помехоустойчивые циклические коды, построение кодеров и декодеров. Технология Ethernet: формат кадра, методы доступа к общей физической среде, алгоритм работы прозрачного моста (Transparent Bridge IEEE 802.1D). Таблица MAC адресов (FDB). Основные функции управляемых Ethernet-коммутаторов: VLAN, STP, агрегирование каналов, QoS, функции безопасности. Назначение и основные возможности. Сценарии доставки IP пакета в домашнюю и во внешнюю сети. Настройки сетевого адаптера. Основные поля таблиц MAC адресов (FDB), ARP и маршрутизации. Модификация адресных полей Ethernet – кадра при продвижении IP пакета во внешнюю сеть.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 26.10.2022, 15:09 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Типовые задачи: В системе ПДС используется циклический код с производящим полиномом Р(х)= x3 + x2+1. Принятая кодовая комбинация произвольно задается преподавателем в виде двоичной комбинации. Написать программную реализацию декодера с обнаружением ошибок в среде MathCAD. Определить, содержится ли в принятой кодовой комбинации ошибка? Одна из сетей Интернет имеет адресацию класса В, необходимо организовать 16 подсетей. Определите маску адресов подсетей, диапазон адресов подсетей и запишите адреса 3,7,13 подсетей. Одна из сетей Интернет имеет адресацию класса С, необходимо организовать 4 подсети. Определите маску адресов подсетей, диапазон адресов подсетей и запишите адреса всех подсетей. В среде MathCAD сгенерировать случайный двоичный массив из 12 элементов c вероятностью единицы 0.5, написать программную реализацию BPSK модулятора. Вывести графики исходной двоичной последовательности и модулированного сигнала. Варианты: BPSK; ASK; FSK; DBPSK Нарисовать блок-схему алгоритма и написать программу преобразования числа представленного двоичной комбинацией в десятичную форму. (Язык С++ или MathCAD на выбор студента). Нарисовать блок-схему алгоритма и написать программу преобразования десятичного числа в двоичную форму с заданным числом разрядов. (Язык С++ или MathCAD на выбор студента). Определить среднее количество информации, приходящееся на один двоичный элемент, при кодировании изображения, состоящего из точек четырех цветов, равномерным двоичным кодом. Количество красных точек – 20; зеленых – 100; желтых – 50; голубых – 430.
«Пакетная телефония» (Костюкович Н.Ф., академический бакалавриат)
Сравнение технологий традиционной (TDM-KK) телефонии и IP-телефонии Технология SIP. Состав компонентов сети SIP-телефонии. Состав сообщений протокола SIP (основные запросы, ответы и заголовки). Процедура установления сеанса через SIP-сервер. Обзор технологий IP-телефонии (H.323, SIP, MGCP/MEGACO/H.248) Качество передачи речи по пакетной сети. Параметры, характеризующие качество. Методы оценки качества.
Задача 1 Моделирование процедуры установления и разрушения соединения для сеанса IP-телефонии в сети NGN Схема меняется по вариантам.
«Направляющие среды электросвязи» (Семендилова Л.В., академический бакалавриат)
Определение, классификация, конструкция и маркировка симметричных и коаксиальных кабелей связи. Режим полного внутреннего отражения в световоде. Апертурный угол и числовая апертура световода. Режим работы волоконных световодов. Классификация оптических волокон и их основные характеристики. Передаточные параметры оптических кабелей связи.
«Системы коммутации» (Ромашова Т.И.)
Обобщенная структура цифровой системы коммутации. Назначение и краткая характеристика основных функциональных модулей. Особенности построения ЦСК. Достоинства и недостатки. Общая структура MSAN. Состав и назначение оборудования. Организация абонентского и сетевого доступа. Общая структура сети 3G - UMTS. Состав и назначение оборудования базовой сети и сети радиодоступа UMTS.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 26.10.2022, 15:10 | Сообщение # 3 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Задача Рассчитать параметры узла мультисервисного доступа (MSAN) согласно заданному варианту. В исходных данных задано: количество ААЛ; удельная телефонная нагрузка; количество линий PRI и SHDSL. Таблица исходных данных выдаётся отдельно. При выполнении задания требуется: Рассчитать число потоков Е1 в направлении сети с коммутацией каналов. Определить пропускную способность Ethernet-линии в направлении пакетной сети. Разработать схему организации связи для заданного MSAN. Таблица 1 – Исходные данные к задаче (пример) Показатели Количество 1. Количество ААЛ, включенных в УМСД, шт. 2500 2. Удельная расчётная телефонная нагрузка, Эрл 0,05 3. Количество линий PRI, шт 12 4. Количество линий SHDSL, шт 20
«Управление сетями связи» (Меленцова Н.А.)
Основные аспекты информационной архитектуры TMN. Дерево описания информационных объектов (корневые элементы MIB – Global Tree). Технология SNMP. Основные характеристики протокола SNMP. Набор услуг (PDU) протокола SNMP v.1. Назначение и общая характеристика системы управления. Основные технологии управления. Логическая архитектура TMN (пирамида). Характеристика пяти функциональных областей TMN.
«Интерфейсы и протоколы цифровых систем коммуникаций» (Шерстнева О.Г.)
Интерфейсы сети абонентского доступа к ЦСК. Схема абонентской установки при использовании протокола DSS. Типы интерфейсов, используемых на разных участках абонентской установки (S,R,U,V), Характеристика интерфейсов, условия и особенности их практической реализации. Протоколы сигнализации (DSS1) (уровневая архитектура). Формат кадра протокола LAP-D. Интерфейсы V5.1, V5.2. Архитектура протоколов интерфейса V5.2. Формат кадра канального уровня V5.2.
Задача 1. Закодировать последовательность. TX Frame 13 16:01:42:980 Length = 12 Info Sapi=0 Tei=97 P=0 Nr=2 Ns=2 PRI DISCONNECT (45) Prot Disc=08 Call Ref(D)=73 Cause=16 (normal)
Задача 2 Декодировать последовательность (DSS). 00 87 02 00 08 01 82 07
«Современные информационные технологии» (В.В. Лебедянцев, академический бакалавриат)
Анализ этапов развития Интернета. Исследование характеристик информационных сервисов Интернета методами теории систем массового обслуживания. Анализ методов обеспечения информационной безопасности при подключении к Интернету.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 26.10.2022, 15:11 | Сообщение # 4 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Тип работы: Пособие к Госэкзамену Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: ВОПРОСЫ К ГОСУДАРСТВЕННОМУ ЭКЗАМЕНУ
По направлению 11.03.02 Инфокоммуникационные технологии и системы связи Профиль: Защищенные сети связи
1. Угрозы ИБ. Основные понятия. Классификация угроз. Классификация источников угроз. Виды удалённых атак. Методы анализа уязвимости информационной системы. 2. Органы защиты государственной тайны. Организация режима защиты государственной тайны. Допуск предприятий, учреждений и организации к проведению работ, связанных с использованием сведений, составляющих государственную тайну. Основные положения допуска должностных лиц и граждан к государственной тайне: получение и прекращение допуска. 3. Поясните осуществление контроля и надзора за обеспечением защиты государственной тайны. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне». Перечислите и охарактеризуйте виды посягательств на государственную тайну 4. Охарактеризуйте положения ФЗ-152 «О персональных данных». Источники права. Основные термины. Документы, содержащие персональные данные. Регуляторы и их основные области деятельности в рамках исполнения ФЗ-152.. Ответственность за нарушение требований закона ФЗ-152. 5. Раскройте основные принципы и условия обработки персональных данных согласно ФЗ-152. 6. Институты правовой защиты конфиденциальной информации. Коммерческая тайна как объект права. Режим коммерческой тайны. Охрана конфиденциальности информации, составляющей коммерческую тайну. Ответственность за нарушение законодательства о коммерческой тайне. 7. Охарактеризуйте обеспечение информационной безопасности в организациях банковской ссистемы РФ ( СТО БР ИББС-1.0-2010). 8. Законодательство РФ по лицензированию и сертификации в области информационной безопасности. Дайте определение терминам «лицензия» и «лицензирование» 9. Поясните назначение сертификационно–испытательных центров и лабораторий. Поясните работу структуры сертификации средств защиты информации. 10. Основные нормативно-правовые акты в области лицензирования деятельности по технической защите конфиденциальной информации. 11. Раскройте суть термина «интеллектуальная собственность». Какие из существующих институтов права и какие субъекты интеллектуальной собственности занимаются регулированием вопросов интеллектуальной собственности? 12. Основные виды вредоносных программ. VirWare (классические вирусы и сетевые черви). TrojWare (троянские программы). Спам. Технологии рассылки спама. Технологии борьбы со спамом. Методы борьбы с вредоносными программами. 13. Условия существования вредоносных программ в конкретной ОС. Способы проникновения в вредоносных программ в ОС. Правила именования вредоносных программ. Способы защиты от вредоносных программ. Классификация вредоносных программ. 14. Назначение стандарта ГОСТ Р ИСО/МЭК 15408-2002. Основные определения, структура, применение. 15. Достоинства и недостатки симметричных и асимметричных методов шифрования 16. Эталонная модель взаимодействия открытых систем. 17. Структура АТМ-ячейки. Отличие заголовков АТМ для различных интерфейсов. Эталонная модель АТМ. Функции уровней и плоскостей эталонной модели АТМ. 18. Назначение стека протоколов PNNI. 19. Технологии беспроводного абонентского доступа (WLL). Область применения. Стандарты беспроводных телефонов. 20. Принципы помехоустойчивого кодирования. Циклические коды. 21. Принципы работы концентраторов, коммутаторов, маршрутизаторов. Опишите возможные сетевые атаки на коммутаторы (реализация и противодействие) - переполнение САМ-таблицы, VLAN-hopping, атака на STP, MAC-spoofing, атака на DHCP-сервер. 22. Суть технологии MPLS. Компоненты технология MPLS. Структура метки MPLS. 23. Локальные сети Ethernet - метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet. 24. Особенности работы протокола BGP. Уязвимости протокола BGP и меры противодействия. 25. Адресация в сетях IP. Типы IP адресов. Классовая адресация. Бесклассовая адресация. Специальные IP-адреса. Частные IP-адреса. 26. Основные характеристики протокола IPv4. Структура заголовка протокола IPv4. Основные характеристики протокола ARP. Приведите заголовок протокола ARP. 27. Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков. 28. Основные недостатки технологии IPv4, вследствие которых перешли к технологии IPv6. Структура заголовка IPv6. 29. Характеристики протокола TCP. Структура TCP пакета. Флаги TCP. Процесс установления соединения.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 26.10.2022, 15:11 | Сообщение # 5 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| 30. Особенности (уязвимости) функционирования протокола ТСР. Опишите возможные атаки и способы их предотвращения. Этапы реализации атаки К. Митника. Меры обеспечения безопасного функционирования протокола ТСР. 31. Характеристики протокола UDP. Заголовок протокола UDP. Основные характеристики и назначение протокола ICMP. 32. Приведите особенности (уязвимости) функционирования протоколов UDP, ICMP. Опишите возможные атаки. Меры обеспечения безопасного функционирования протоколов UDP, ICMP. 33. Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3. 34. Что понимают под виртуальными частными сетями (VPN). Каковы виды технической реализации VPN. 35. Назначение протокола IKE. Какие параметры SA определяются при работе IKE? Для чего необходимы криптоключи при функционировании VPN? Способы построения защищенного виртуального туннеля и этапы формирования. 36. Основные задачи протокола IPSec. Архитектура IPSec (опишите назначение каждого из компонентов, порядок их взаимодействия). 37. Базы данных и их функциональное назначение в структуре IPSec. Опишите этапы установления защищенного соединения при помощи IKE. Схемы реализации протокола IPSec. 38. Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations. 39. Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты). 40. Задача контроля и фильтрации межсетевого трафика. Определение межсетевого экрана. Структура межсетевого экрана. 41. Особенности протокола SSL. Опишите параметры безопасности, обеспечиваемые с помощью протокола SSL. Приведите схемы реализации протокола SSL. Этапы установления защищенного соединения при помощи SSL. 42. Модели безопасности: Дискреционная модель. Мандатная модель. Ролевая модель. Достоинства, недостатки. 43. Дайте краткую характеристику международного стандарта ISO/IEC 17799-2005. Характеристика разделов, назначение стандарта, достоинства и недостатки, его взаимосвязь с ISO/IEC 27001. 44. Управление рисками. Этапы управления рисками. Составляющие процесса управления. 45. Процедура «обработки риска» в СУИБ. Изобразите схему процесса обработки рисков ИБ. 46. Аудит информационной безопасности - цели, принципы, типы организации, требования к аудитору. 47. Приведите определения относящихся к процессу регистрации пользователей в информационной системе. Опишите компоненты аутентификации и их содержание. Поясните термин «Фактор аутентификации». 48. Дайте определения терминам - объект, субъект, монитор безопасности обращений. Математические модели используются для описания моделей доступа. Поясните основные свойства и элементы избирательного управления доступом. Достоинства и недостатки избирательного управления доступом. 49. Основные свойства и элементы полномочного управления доступом. Достоинства и недостатки полномочного управления доступом. Суть модели Белла-ЛаПадула. 50. Аутентификация пользователей информационных систем. Базовые понятия. Факторы аутентификации. Виды аутентификации. One-time password. Хэш-функция (практ. использование). Криптография с открытым ключом (практ. использование).
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 26.10.2022, 15:12 | Сообщение # 6 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| 51. Методы идентификации и аутентификации в ОС. Механизм управления доступом в ОС. 52. Принцип парольной аутентификации. Стойкость парольной аутентификации? Процесс парольной аутентификации на основе хешированного пароля. Недостатки методов аутентификации с запоминаемым паролем и способы защиты. 53. Дайте определения биометрическим характеристикам. Какие коэффициенты показывают эффективность биометрических методов аутентификации? Приведите достоинства и недостатки биометрических методов аутентификации. 54. Поясните процесс аутентификации на основе ОТР-токенов. Поясните процесс аутентификации с помощью метода «запрос-ответ» при использовании ОТР-токенов. Недостатки методов аутентификации с помощью ОТР и способы защиты. 55. Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации. 56. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне». 57. Ответственность за нарушение требований закона ФЗ-152. 58. Определения параметров ИБ согласно ГОСТ Р ИСО/МЭК 15408-2002 59. Методы защиты информации на канальном уровне модели взаимосвязи открытых систем 60. Методы защиты информации на сетевом уровне модели взаимосвязи открытых систем 61. Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза. 62. Общую классификация вредоносных программ. Типы вирусов и червей. 63. Основные способы обеспечения QoS в IP-сетях. 64. Виды услуг VPN и их схемы реализации. 65. Дайте определение термину безопасная ассоциация (security association), в чем состоит процедура установления SA.
СКАЧАТЬ
|
|
| |