Захист телекомунікаційних систем та мереж Спеціальність 7
Работа добавлена на сайт samzan.net: 2015-07-05
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
Питання до іспиту з дисципліни
«Захист телекомунікаційних систем та мереж»
Спеціальність 7.160104 «Адміністративний менеджмент
у сфері захисту інформації з обмеженим доступом»
- Канали витоку інформації з телефонної мережі або теелфонного апарату (ТА)
- Класифікація радіозакладних пристроїв за способом підключення до телефонної лінії
- Джерела витоку інформації з телефонної мережі
- Організаційні канали витоку інформації з телефонної мережі
- Канали витоку інформації, що супутні роботі телефонної мережі
- Витік інформації на АТС
- Зони прослуховування телефонної лінії
- Підключення до телефонної мережі через узгоджуючі пристрої
- Підключення до телефонної мережі з компенсацією падіння напруги
- Підключення до телефонної мережі через реле
- Безконтактне підключення до телефонної мережі
- Підключення до телефонної мережі індуктивним датчиком
- Знімання інформації методом ВЧ навязування
- Схема адаптера послідовного типу для підключення диктофону
- Схема адаптера паралельного типу для підключення диктофону
- Схема знімання інформації індуктивним датчиком з застосуванням радіозакладки
- Схема знімання інформації індуктивним датчиком з застосуванням індуктофону
- Схема пристрою для безконтактного знімання інформації з телефонної мережі
- Принцип роботи та структурна схема радіорентраслятора
- Контроль приміщення через телефонну мережу
- Пасивні способи захисту від витоку інформації з телефонної мережі
- Активні способи захисту від витоку інформації з телефонної мережі
- Організаційно-технічні способи захисту від витоку інформації з телефонної мережі
- Аиплітудне обмеження небезпечних сигналів
- Фільтрація небезпечних сигналів
- Відключення джерел небезпечних сигналів
- Метод “підвищення напруг”
- Метод “обнулення”
- Метод синфазної НЧ маскувальної завади
- Метод ВЧ маскувальної завади
- Метод ультразвукової маскувальної завади
- Метод НЧ маскувальної завади
- Компенсаційний метод
- Метод “випалювання”
- Аналізатори телефонної мережі
- Вимірювачі неоднорідності ліній
- Організаційні способи захисту від піратських підключень
- Пасивні способи захисту від піратських підключень
- Активні способи захисту від піратських підключень
- Способи захисту від піратських підключень радіотелефонів
- Пристрої кодового доступу до телефонної мережі
- Пристрої захисту телефонних апаратів
- Виявлення підключень до телефонних ліній
- Вимірювання неоднорідностей ліній
- Переваги та недоліки аналізаторів телефонних ліній
- Пошук телефонних радіоретрансляторів
- Використання індикаторів поля для пошуку пристроїв несанкціонованого зняття інформації з телефонних ліній
- Використання скануючих приймачів для пошуку пристроїв несанкціонованого зняття інформації з телефонних ліній
- Використання нелінійних локаторів для пошуку пристроїв несанкціонованого зняття інформації з телефонних ліній
- Захист від прослуховування мобільних мереж
- Подавлювачі мобільних телефонів. Приклади. Їх параметри та характеристики
- Пошук пристроїв знімання інформації з телефонної лінії
- Аналогове скремблювання
- Скремблювання в частотній області
- Скремблювання в часовій області
- Дискретизація мови з подальшим її шифруванням
- Особливості оптичних ліній звязку
- Фізичні принципи формування каналів витоку інформації у ВОЛЗ
- Фізичні методи захисту інформації, яка передається по ВОЛЗ
- Криптографічні методи захисту інформації, яка передається по ВОЛЗ
Затверджено на засіданні кафедри Адміністративного та інформаційного менеджменту
протокол № від “ ” 2011 р.
Зав. кафедрою Роїк О. М.
Екзаменатор Притула М. О.