
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите способ шифрования на основе «Лозунга»
- •В чём заключается тест Казисского?
- •Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования сообщения:
- •Опишите схему вскрытия перестановочного шифра на основе симметрической группы.
- •Охарактеризуйте способ работы асимметричных алгоритмов.
- •Определите понятие книжного шифра.
- •Каким образом осуществляется шифрование с использованием одноразовых блокнотов?
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Опишите логическую бомбу.
Одним из самых старых типов вредоносных программ, возникшим еще до появления вирусов и червей, является логическая бомба.
Логическая бомба представляет собой программный код, внедренный в полезную программу, который должен «взорваться» при выполнении определенных условий.
Примерами условий могут быть: присутствие или отсутствие какого-либо файла, наступление определенной даты, имя пользователя, инициировавшего запуск приложения.
После запуска бомба может изменять или удалять данные или целые файлы, вызывать зависание компьютера и т.д.
Охарактеризуйте понятие “троянского коня”.
Представляет собой полезную или кажущуюся полезной программу, содержащую скрытый код, который после запуска программы-носителя выполняет разрушительные функции. Такие программы служат для получения доступа к файлу других другого пользователя. Также троянский конь используется для разрушения данных. В этом случае программа, выполняющая полезные функции, может без каких либо внешних проявлений удалить файлы пользователя.
Охарактеризуйте понятие вируса.
Представляет собой программу, которая может заражать другие программы путем их модификации. Модифицирующий код включается в код вируса, в результате чего код вируса может продолжить заражать другие программы.
Биологически вирусы являются небольшими фрагментами генетического кода, сипользующего жизнедеятельность живой клетки для создания тысяч абсолютных копий оригинального вируса.
Подобно своему биологическому двойнику компьютерный вирус несет в своем программном коде рецепт создания совершенных копий самого себя. Внесенный в компьютерную систему типичный вирус захватывает управление операционной системой компьютера. Далее при каждом контакте зараженного компьютера с незараженным очередная копия вируса помещается в новую программу, то есть инфекция передается от компьютера к компьютеру. Сеть является питательной средой для распределения вируса.
Опишите понятие “червя”.
Сетевые программные черви используют сетевые соединения для распространения от 1 системы к другой.
Во время работы на определенном компьютере сетевой червь может вести себя как компьютерный вирус или бактерия, либо внедрять троянских коней или выполнять разрушительные действия.
Для размножения сетевой червь использует какое-нибудь из сетевых средств доставки инф-ии:
• Электронная почта. Червь отправляет свою копию по почте в другую систему
• Удаленный вызов программ. Червь запускает свою копию на выполнение в другой системе.
• Доступ к удаленной системе. Червь входит в удаленные системы как пользователь, а затем использует команду копирования самого себя из одной системы в другую.
Сетевой червь во многом подобен компьютерному вирусу, поскольку у него так же есть инкубационный период, фаза распространения, фаза активации и фаза выполнения.
В фазе распространения выполняются следующие функции:
• Поиск других систем, которые можно заразить, путем проверки списков, известных данному компьютеру узлов.
• Установление соединения с удаленной системой
• Копирование своего кода в удаленную систему и инициирование ее запуска там
Перед тем, как копировать себя в другую систему, червь может пытаться проверить, не была ли система уже инициирована ранее, кроме этого в многозадачной среде он может скрывать свое присутствие с помощью назначения себе названия, соответствующего системному процессу. Также, как и вирусам, сетевым червям трудно противостоять.