Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
zashchita_kompyuternoy_informaci_zadaniya_dlya_vypolneniya_dkr_0.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
490.42 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ

УПРАВЛЕНИЕ ОБРАЗОВАНИЯ

МОГИЛЕВСКОГО ОБЛАСТНОГО ИСПОЛНИТЕЛЬНОГО КОМИТЕТА

УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ

«МОГИЛЕВСКИЙ ГОСУДАРСТВЕННЫЙ ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ»

УТВЕРЖДАЮ

Директор колледжа

__________ С.Н. Козлов

30.10.2015

Защита компьютерной информации

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

ПО ИЗУЧЕНИЮ УЧЕБНОЙ ДИСЦИПЛИНЫ,

ЗАДАНИЯ НА ДОМАШНЮЮ КОНТРОЛЬНУЮ РАБОТУ

ДЛЯ УЧАЩИХСЯ ЗАОЧНОЙ ФОРМЫ ОБУЧЕНИЯ

ПО СПЕЦИАЛЬНОСТИ 2-40 01 01

«ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ»

2015

Задания на домашнюю контрольую работу по учебной дисциплине «Защита компьютерной информации»

  1. Назвать компоненты компьютерной системы.

  2. Перечислить механизмы защиты КС.

  3. Объяснить принципы политики безопасности.

  4. Перечислить основные угрозы безопасности КС.

  5. Назвать принципы криптографической защиты информации.

  6. Раскрыть понятие «криптосистема».

  7. Пояснить основное различие в симметричных и ассиметричных криптосистемах.

  8. Перечислите классические симметричные криптосистемы.

  9. Объяснить каким образом происходит шифрование с использованием метода шифрующих таблиц.

  10. Назвать количество магических квадратов четвертого порядка.

  11. Назвать разновидности систем Цезаря.

  12. Назвать отличие алгоритм шифрования Плейфейра от системы Трисемуса.

  13. Назвать размер таблицы Вижинера для русского алфавита.

  14. Назвать порядок шифрования с использованием шифра «двойной квадрат» Уитстона.

  15. Назвать количество магических квадратов третьего порядка.

  16. Назвать размер таблицы Вижинера для латинского алфавита.

  17. Назвать базовые классы современных симметричных криптосистем.

  18. Назвать отличительную особенность блочных шифров.

  19. Назвать отличительную особенность поточных шифров.

  20. Описать применение американского стандарта шифрования данных DES.

  21. Перечислить отличия DES от S-DES.

  22. Объяснить основную концепцию криптосистем с открытом ключом.

  23. Пояснить принцип действия криптосистемы RSA.

  24. Привести схему шифрования Эль-Гамаля.

  25. Дать определение однонаправленным функциям.

  26. Дать определение идентификации пользователей.

  27. Дать определение аутентификации пользователей.

  28. Назвать основные ограничения паролей для аутентификации пользователей.

  29. Привести пример биометрической идентификации и аутентификации пользователей.

  30. Дать определение проверки подлинности пользователей.

  31. Назвать типовые схемы идентификации и аутентификации.

  32. Описать процедуру взаимной проверки подлинности пользователей.

  33. Привести упрощенную схему идентификации с нулевой передачей данных. Объяснить ее.

  34. Дать определение понятию «электронная цифровая подпись».

  35. Дать определение понятию однонаправленная хэш-функция.

  36. Назвать алгоритмы электронной цифровой подписи (2 и более).

  37. Перечислить особенности алгоритма электронной цифровой подписи RSA.

  38. Перечислить особенности алгоритма электронной цифровой подписи ГОСТ 34.1 0–94.

  39. Перечислить средства ограничения доступа к информации.

  40. Перечислить методы ограничения доступа к информации.

  41. Назвать современные системы защиты ПЭВМ от несанкционированного доступа к информации.

  42. Назвать основные преимущества программного средства PGP.

  43. Перечислить особенности программного средства PGP.

  44. Назвать ПО, используемое для шифрования/дешифрования отдельных файлов.

  45. Назвать ПО, используемое для шифрования/дешифрования отдельных дисков.

  46. Назвать ПО, используемое для шифрования/дешифрования всего винчестера.

  47. Дать определение понятию адаптивная безопасность сети.

  48. Перечислите этапы осуществления атаки на КС.

  49. Перечислите средства анализа защищенности.

  50. Перечислить методы анализа сетевой информации Технология обнаружения атак.

  51. Дать определение понятию компьютерный вирус.

  52. Перечислить основные проблемы антивирусной защиты.

  53. Привести классификацию антивирусного ПО.

  54. Назвать компоненты IDS.

  55. Перечислить основные угрозы безопасности ОС.

  56. Дать определение понятию «защищенная ОС».

  57. Дать определение понятию адекватная политика безопасности.

  58. Дать определение понятию разграничение доступа к объектам ОС.

  59. Перечислить разновидности межсетевых экранов.

  60. Перечислить алгоритмы шифрования, используемы в банковских электронных платежных системах.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]