VIII. Задание на самостоятельную работу

1. Изучить возможности современных операционных систем компьютера по защите информации.

IX. Приложение

1. Задание на практическое занятие.

2. Методы шифрования и дешифрования информации.

Разработал:

доцент кафедры ПМ и ИТ А.М. Зубаха

Приложение 1

ЗАДАНИЕ ДЛЯ ВЫПОЛНЕНИЯ ПРАКТИЧЕСКОЙ РАБОТЫ

по дисциплине «Информационные системы в экономике»

для студентов 1 курса по специальности 080101.65 –

«Экономическая безопасность»

Тема № 5: «Защита информации»

Тема практического занятия 5.3: «Защита информации»

Учебные вопросы

1. Защита информации с помощью криптосистем.

2. Защита компьютера

Защита информации с помощью криптосистем.

Задание 1.

Зашифровать фразы с использованием шифрующей таблицы методом простой перестановки. Размер таблицы подобрать самостоятельно.

«Основные понятия баз данных»

«Построение диаграмм и графиков»

«Способы и средства автоматизации обработки документов»

Задание 2.

Выполнить дешифрование фраз, зашифрованных с использованием шифрующей таблицы методом простой перестановки.

А). «ВОНАО МОСПП ЙНРЬБ ООЮЕС СТЗТЫ ЕОИКР П.- - -»

Размер таблицы 4х8 (4 столбца и 8 строк)

Б). «ПНТНИ ФРЫВЕ ТООЕА НЕРГС УИЛМР РПЯЕА АЕЛНЙ ЦМДОО ИИМСТ СНИ_ _»

Размер таблицы 6х8

Задание 3.

Выполнить шифрование методом одиночной перестановки по ключу.

А). Фраза: «Основные понятия баз данных». Ключ: «График».

Таблицу составить самостоятельно.

Б). Фраза: «Средства для работы с векторной графикой».

Подобрать ключ и таблицу самостоятельно.

Задание 4.

Используя ключ, расшифровать послание:

Шифротекст имеет вид:

ЕЗОРС РАМАК НЙПФИ ЫНЬИЙ И·ЮЧД

Ключевое слово ОБРЫВ

Задание 5.

А). Зашифровать фразу: «Книга об искусстве» с помощью магического квадрата 4х4.

Б). Зашифровать слово «Шифртекст» с помощью магического квадрата 3х3.

В). Зашифровать фразу: «Свою работу над книгой авторы» с помощью магического квадрата 5х5.

       
       
       
       
     
     
     
         
         
         
         
         

Задание 6.

Выполнить шифрование двойной перестановкой следующей фразы: «Информационный поток». Таблицу и ключи для шифрования подобрать самостоятельно.

Справка по алфавиту.

  А   К   Х
  Б   Л   Ц
  В   М   Ч
  Г   Н   Ш
  Д   О   Щ
  Е   П   Ъ
  Ё   Р   Ы
  Ж   С   Ь
  З   Т   Э
  И   У   Ю
  Й   Ф   Я

Защита компьютера.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: