Добавлен: 23.10.2018
Просмотров: 317
Скачиваний: 7
Дисциплина: Интернет-технологии
Модуль1: Интернет. Обеспечение безопасности в интернете
Тема1: Развитие Интернет-ресурса
Тема 2: Информационная безопасность в интернете
Продуктивное учебное задание № 1
«Интернет. Передача данных»
Вариант 2
Часть 1:
1. В терминологии сетей TCP/IP маской сети называют двоичное число, которое показывает, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу узла в этой сети. Адрес сети получается в результате применения поразрядной конъюнкции к заданному адресу узла и его маске. По заданным IP-адресу сети и маске определите адрес сети:
IP-адрес: 217.16.246.2 Маска: 255.255.252.0
При записи ответа выберите из приведенных в таблице чисел 4 фрагмента четыре элемента IP-адреса и запишите в нужном порядке соответствующие им буквы без точек.
-
A
B
C
D
E
F
G
H
244
217
16
2
255
252
246
0
Пример. Пусть искомый адрес сети 192.168.128.0 и дана таблица:
-
A
B
C
D
E
F
G
H
128
168
255
8
127
0
17
192
В этом случае правильный ответ будет HBAF.
Часть 2:
1. Найти описание и пример какого-нибудь алгоритма шифрования. Зашифровать с помощью этого алгоритма свою информацию. Написать блок схему программной реализации шифрования и дешифрования выбранным алгоритмом.
2. Найти несколько программ для шифрования самостоятельно (3–5). Сравнить программы по определенным вами критериям (5–7 критериев, например: итоговый размер файла, скорость работы, удобство). Сделать общий вывод о целесообразности использования данного вида программ, возможности использования.
3. Найти программу(-ы), реализующую метод стенографии, зашифровать какую-нибудь информацию, например, картинку. Запротоколировать скриншоты.
Критерии:
-
Верно определенный адрес сети (в первой части задания).
-
Полнота и правильность блок схемы программной реализации шифрования и дешифрования выбранным алгоритмом.
-
Обоснованность общего вывода о целесообразности использования программ для шифрования.
-
В отчете о программе(-ах), реализующей метод стенографии, должна быть указана программа, критерии вашего выбора именно этой программы, файл с зашифрованной информацией и информация необходимая для расшифровки (обычно – пароль).
-
Оформить результаты в документе Word.