Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания на лабораторные работы / Лабораторная работа №6.doc
Скачиваний:
102
Добавлен:
28.06.2014
Размер:
75.26 Кб
Скачать

Контрольные вопросы

  1. Каковы основные параметры симметрических криптографических систем?

  2. Какие виды современных симметрических криптосистем Вы знаете?

  3. Какие асимметрические криптосистемы Вам известны, чем они отличаются друг от друга?

  4. Каковы основные этапы алгоритмов получения и проверки электронной цифровой подписи?

  5. Какие требования предъявляются к идеальному (абсолютно стойкому по К.Шеннону) алгоритму симметрического шифрования?

  6. Как должен создаваться, храниться и распространяться ключ симметрического шифрования?

  7. Какая информация содержится в сертификате открытого ключа асимметрического шифрования?

  8. Какие требования предъявляются к функциям хеширования?

  9. Какие функции хеширования Вам известны и чем они различаются?

  10. Чем вызвана необходимость использования удостоверяющих центров (центров сертификации)?

  11. Как выбрать длину криптографического ключа в системе PGP?

  12. Где применяются криптографические методы защиты информации?

  13. Может ли контроль целостности объекта с помощью функции хеширования или электронной цифровой подписи гарантировать его неизменность?

  14. В чем недостатки криптографических методов защиты информации?

  15. Что такое доверенная вычислительная среда (Trusted Computing Base, TCB)?

  16. Какие компьютерные системы называются безопасными?

  17. В чем заключаются основные требования к защищенности компьютерных систем?

  18. Для выполнения каких требований к защищенности компьютерных систем могут применяться криптографические методы защиты?

  19. Насколько, на Ваш взгляд, надежные методы криптографической защиты используются в программе PGP?

  20. Какие требования к защищенности компьютерных систем объединены в группе «Политика»?

  21. Зачем в составе программы PGP предусмотрены административные функции?

  22. Какие требования к защищенности компьютерных систем объединены в группе «Подотчетность»?

  23. Какими основными функциями защиты информации обладает программа PGP?

  24. Какие требования к защищенности компьютерных систем объединены в группе «Гарантии»?

  25. Какой принцип лежит в основе функции надежного уничтожения остаточной конфиденциальной информации программы PGP?

  26. Применение какого средства защиты информации является, на Ваш взгляд, более предпочтительным: шифрующей файловой системой в защищенных версиях операционной системы Windows или программы PGP?

  27. Можно ли изменить длину криптографического ключа в системе PGP?

  28. Какие стандарты безопасности компьютерных систем Вам известны и в чем разница между ними?

  29. Какие классы безопасности компьютерных систем предусмотрены в TCSEC?

  30. Какие классы безопасности автоматизированных систем предусмотрены в руководящих документах Гостехкомиссии РФ?

  31. В чем разница между средством вычислительной техники и автоматизированной системой в соответствии с руководящими документами Гостехкомиссии РФ?

  32. К каким классам безопасности в соответствии со стандартом TCSEC и руководящими документами Гостехкомиссии РФ можно отнести операционные системы Windows NT/2000/XP Professional?