Файл: Продуктивное задание 1.docx

ВУЗ: Не указан

Категория: Задание

Дисциплина: Интернет-технологии

Добавлен: 23.10.2018

Просмотров: 317

Скачиваний: 7

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Дисциплина: Интернет-технологии


Модуль1: Интернет. Обеспечение безопасности в интернете

Тема1: Развитие Интернет-ресурса

Тема 2: Информационная безопасность в интернете


Продуктивное учебное задание № 1

«Интернет. Передача данных»


Вариант 2


Часть 1:

1. В терминологии сетей TCP/IP маской сети называют двоичное число, которое показывает, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу узла в этой сети. Адрес сети получается в результате применения поразрядной конъюнкции к заданному адресу узла и его маске. По заданным IP-адресу сети и маске определите адрес сети:

IP-адрес: 217.16.246.2 Маска: 255.255.252.0

При записи ответа выберите из приведенных в таблице чисел 4 фрагмента четыре элемента IP-адреса и запишите в нужном порядке соответствующие им буквы без точек.

A

B

C

D

E

F

G

H

244

217

16

2

255

252

246

0


Пример. Пусть искомый адрес сети 192.168.128.0 и дана таблица:

A

B

C

D

E

F

G

H

128

168

255

8

127

0

17

192

В этом случае правильный ответ будет HBAF.



Часть 2:


1. Найти описание и пример какого-нибудь алгоритма шифрования. Зашифровать с помощью этого алгоритма свою информацию. Написать блок схему программной реализации шифрования и дешифрования выбранным алгоритмом.

2. Найти несколько программ для шифрования самостоятельно (3–5). Сравнить программы по определенным вами критериям (5–7 критериев, например: итоговый размер файла, скорость работы, удобство). Сделать общий вывод о целесообразности использования данного вида программ, возможности использования.

3. Найти программу(-ы), реализующую метод стенографии, зашифровать какую-нибудь информацию, например, картинку. Запротоколировать скриншоты.



Критерии:

  1. Верно определенный адрес сети (в первой части задания).

  2. Полнота и правильность блок схемы программной реализации шифрования и дешифрования выбранным алгоритмом.

  3. Обоснованность общего вывода о целесообразности использования программ для шифрования.

  4. В отчете о программе(-ах), реализующей метод стенографии, должна быть указана программа, критерии вашего выбора именно этой программы, файл с зашифрованной информацией и информация необходимая для расшифровки (обычно – пароль).

  5. Оформить результаты в документе Word.