
Вопросы к экзамену по информационной безопаснос
...docВопросы к экзамену по информационной безопасности
Тема 1. 2
Тема 2 3
Тема 3 3
Тема 4 4
Тема 5 5
Тема 6 5
Тема 7 6
Тема 8 7
Практические задания к экзамену по Информационной безопасности 8
Тема 1.
Перечислите способы безопасной передачи информации от отправителя к получателю.
Перечислите критерии защиты информации
Какие направления защиты информации существуют, опишите особенности каждого.
Дайте определение науке Криптология перечислите направления и опишите особенности каждого.
Дайте определение криптографии, приведите примеры ее использования.
Дайте определение криптосистемы, приведите примеры ее использования.
Дайте определение Криптоанализ, приведите примеры ее использования.
Дайте определение Криптология, приведите примеры ее использования.
Опишите различия Криптология и криптографии, приведите примеры применения каждой.
Что называют криптографическим алгоритмом защиты.
Что такое шифрование и для чего оно применяется
Что такое открытый текст, в чем его отличие от шифра
Что такое шифр, в чем его отличие от открытого текста
Дайте определение шифратору опишите назначение, какие виды шифраторов используются в жизни.
Дайте определение шифротексту.
Какая основная цель шифрования. В чем по вашему мнению важность использовать шифрование.
Что такое ключ в рамках информационной безопасности. Дайте определение и перечислите виды ключей а так же особенности использования каждого из них.
Перечислите основные функции, которыми должна обладать полноценная криптосистема.
Что такое вскрытие ключа. Приведите примеры данного механизма.
Что называют надежностью криптосистемы.
Дайте определение криптографу. В чем его отличие от криптоаналитика.
Дайте определение криптоаналитику. В чем его отличие от криптографа.
Что такое криптосхема, для чего она применяеться.
Дайте определение стойкости криптосистемы.
Что такое раскрытие криптосистемы. Какие негативные факторы при этом появляються.
Чем отличается вскрытие шифра от дешифрования.
Дайте определение криптограмма. Приведите примеры.
Кто такой получатель и отправитель. Какими механизмами они должны обладать для обмена зашифрованной информацией.
Тема 2
Дайте определение криптосистемы, какие виды криптосистем вам известны. Опишите их основные различия, достоинства и недостатки.
На основе чего основана стойкость криптосистем ограниченного использования.
На основе чего основана стойкость криптосистем общего назначения.
Какие из криптосистем более надежные по Вашему мнению. Аргументируйте ответ.
Перечислите виды криптосистем общего назначения. Опишите их принцип действия.
Перечислите методы, использующиеся в криптосистемах общего назначения. Опишите принцип действия.
Тема 3
Опишите принцип работы шифра «Пляшущие человечки». К какому типу криптосистем можно отнести данный метод шифрования.
Опишите принцип работы шифра «Сцитала». К какому типу криптосистем можно отнести данный метод шифрования.
Опишите принцип работы шифра «перестановки». К какому типу криптосистем можно отнести данный метод шифрования.
Опишите принцип работы шифра «цезаря». К какому типу криптосистем можно отнести данный метод шифрования.
Опишите принцип работы шифра «Диск Энея». К какому типу криптосистем можно отнести данный метод шифрования.
Опишите принцип работы «Книжного шифра Энея». К какому типу криптосистем можно отнести данный метод шифрования.
Опишите принцип работы шифра «Линейка Энея». К какому типу криптосистем можно отнести данный метод шифрования.
Что такое симпатические чернила. Для чего они применяются
Опишите принцип работы «Квадрат Полибия». К какому типу криптосистем можно отнести данный метод шифрования.
Опишите принцип работы «Квадрат Полибия». К какому типу криптосистем можно отнести данный метод шифрования.
Перечислите методы безопасной передачи информации
Дайте определение Криптология
Перечислите критерии защиты информации
Перечислите направления теории кодирования
В чем разница между криптографией и криптоанализом
Назначение криптографических систем
Как называют текст, подлежащий криптографической защите
Что такое ключ
как называют человека создающего методы защиты информации
В чем разница между дешифрованием и вскрытие шифра
Перечислите известные вам методы шифрования систем ограниченного использования
Тема 4
Какие виды криптографических ключей вам известны. Опишите где какой вид применяется.
Дайте определение открытого ключа. Чем он отличается от закрытого ключа.
Дайте определение закрытого ключа. Чем он отличается от открытого ключа.
Дайте определение бес ключевых криптосистем.
Что такое хеш функция. Приведите пример .
Дайте определение хешированию. Какими средствами можно реализовать этот процесс.
Опишите особенности работы одно ключевых криптосистем. Перечислите их достоинства и недостатки.
Дайте определение симметричному шифрованию. Опишите принцип работы. Опишите достоинства и недостатки данного подхода.
Дайте определение MAC (Message Authentication Code) опишите основные проблемы, связанные с его использованием.
Каким образом можно реализовать абсолютно защищенный MAC
Дайте определение двух ключевых криптосистем. Какие виды ключей используются в данных система. Опишите основные достоинства и недостатки данного подхода.
Дайте определение электронной цифровой подписи. Опишите основные направления использования.
Что такое электронный документ.
Какие функции обеспечения целостности сообщений может выполнять электронно цифровая подпись.
Тема 5
Дайте определение ключу шифрования. Перечислите виды ключей, которые существуют на данный момент.
Опишите виды симметричных систем шифрования. Опишите их принципы работы.
Опишите основные этапы работы систем с симметричными ключами. Какие методы создания шифротексту применяются при их работе. Для чего необходимо применение диффузии и конфузии.
Какие факторы влияют на безопасность систем шифрования.
Опишите основные методы, применяемые при блочном шифровании.
Что такое блок текста. Чем характеризуется, длинна блока текста.
Какие типы операций используются в блочном шифровании.
Опишите структуру алгоритма блочного шифрования.
Опишите этапы работы блочного шифрования.
Опишите принцип работы алгоритма Фейстеля. Перечислите основные этапы его работы. Какие положительные особенности есть у данного шифра.
Опишите основные принципы работы алгоритма DES.
Дайте определение поточному шифру. В каких системах он применяеться.
Опишите работу поточного шифра.
Тема 6
Перечислите виды вычислительных сетей. Приведите пример каждого из видов.
Опишите уровни взаимодействия с внешней вычислительной сетью. Опишите достоинства и недостатки каждого из уровней.
Объясните, для чего применяется внешний адрес. В чем его отличие от внутреннего адреса.
Что такое порт. Какие виды портов бывают. Опишите методы определения открытых портов в ОС.
На основе чего ОС понимает, что данное сообщение принадлежит конкретному приложению.
Что такое Информационный сервис.
Каким образом зарегистрировать свое приложение, которое будет работать с вычислительными сетями.
Опишите принцип действия вредоносных приложений использующих вычислительные сети.
Опишите основные разновидности вредоносных программ использующих вычислительные сети. Приведите примеры их работы.
Опишите методы защиты от сетевых вредоносных программ.
Опишите основные подходы к обеспечению безопасности доступа к внешней вычислительной сети нескольких устройств со своим доступом в сеть. Опишите риски и достоинства такого подхода.
Дайте определение сетевому экрану. Опишите виды сетевых экранов их достоинства и недостатки применения.
Опишите методы защиты от сетевых вредоносных программ.
Опишите задачи, решаемые сетевыми экранами. Опишите виды сетевых экранов.
В чем отличие между программными и аппаратными сетевыми экранами.
Перечислите задачи, решаемые сетевыми экранами.
Опишите основные типы сетевых экранов. Какие ограничения накладывает использование каждого из них.
Перечислите виды вычислительных сетей (Перечислите их особенности построения)
Что такое порт
Что такое IP адрес
Как определить глобальный IP адрес и в чем его отличие от локального адреса.
Перечислите способы получения информации об открытых портах на устройстве
Какие параметры нужны для общения приложений в сети
Что такое ANSI
Опишите известные Вам варианты работы зловредных программ
Перечислите методы защиты от вредоносных приложений.
Что такое сетевой экран
Перечислите задачи, решаемые сетевыми экранами.
Тема 7
Какие типы средств удаленного доступа вам известны. Приведите примеры каждого типа.
Какие графические средства удаленного доступа Вам известны.
Какие консольные средства удаленного доступа Вам известны.
Что такое RDP. Какой функционал он предоставляет. Приведите примеры использования.
Что такое Citrix. Какой функционал он предоставляет. Приведите примеры использования.
Что такое XenDesktop. Какой функционал он предоставляет. Приведите примеры использования.
Что такое XenServer. Какой функционал он предоставляет. Приведите примеры использования.
Что такое Citrix Receiver. Какой функционал он предоставляет. Приведите примеры использования.
Что такое Team Viewer. Какой функционал он предоставляет. Приведите примеры использования.
Что такое DameWare. Какой функционал он предоставляет. Приведите примеры использования.
Опишите особенности консольного доступа к ОС. . Приведите примеры использования.
Что такое PuTTY. Какой функционал он предоставляет. Приведите примеры использования.
Что такое TELNET. Какой функционал он предоставляет. Приведите примеры использования.
Что такое PsExec. Какой функционал он предоставляет. Приведите примеры использования.
Тема 8
Перечислите основной перечень информации которая необходима сетевому администратору при диагностики работы сети.
Дайте определение снифера. Опишите его назначения и цели использования в реальном мире.
Какие виды реализации сниферов Вам известны. Опишите назначение снифера.
Опишите назначение снифера. Какие виды реализации сниферов Вам известны.
Опишите преимущества использования аппаратных сниферов. Приведите примеры их использования в реальной жизни.
Опишите принцип передачи пакетов в сети. Каким образом сниферы могут слушать трафик.
Опишите преимущества использования программных сниферов. Приведите примеры их использования в реальной жизни.
Опишите основные критерии при которых сетевая карта может работать как снифер.
Опишите основной функционал Network Monitor . Где его можно взять и как использовать.
Опишите основной функционал Observer Suite. Где его можно взять и как использовать.
Опишите основной функционал IRIS. Где его можно взять и как использовать.
Каким образом можно улучшить возможность снифера.
Опишите принцип взаимодействия передачи данных в общем канале связи.
Дайте определение кадру. Из каких компонентов состоит кадр. Перечислите все поля и объясните их назначение.
Дайте определение MAC адреса сети. Опишите его назначения. Как выдается MAC адрес сетевым устройствам. Опишите варианты определения MAC адреса сетевого устройства.
Что значит адрес FF-FF-FF-FF-FF-FF, в каких случаях сетевая карта использует этот адресс.
Что такое широковещательный адрес, перечислите применение таких адресов. Какие виды широковещательных адресов вам известны. Опишите особенности их использования.
Что такое IP адрес. Чем отличается IP 255.255.255.255 от 0.0.0.0. Что значит когда компьютер получает IP из подсети 169.254.x.x.
Что такое протокол APIPA для чего он используется. Расскажите о назначении DHCP серверу. Опишите методы защиты сервера DHCP.
Практические задания к экзамену по Информационной безопасности
Придумать алфавит по принципу «Пляшущие человечки». И зашифровать свое ФИО на основе этого алфавита.
Зашифровать свое ФИО методом перестановки.
Зашифровать свое ФИО методом «цезаря».
Зашифровать свое ФИО методом «Книжного шифра Энея».
Зашифровать свое ФИО методом «Квадрат Полибия».
Зашифровать блочным шифром с использованием ключа фразу:
"ветер ветер ты могуч ты гоняешь стаи тучь"