- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
57. Дайте определение понятия “уязвимость кис”.
Под уязвимостью КИС понимается любая характеристика или элемент КИС.
Опишите уровни архитектуры КИС.
Архитектура КИС включает 4 уровня:
Уровень прикладного ПО - отвечает за взаимодействие с пользователем. Excel, Word и т.д.
Уровень СУБД - отвечает за хранение и обработку данных интеллектуальных систем. Oracle, MySQL, MSAccess.
Уровень ОС - отвечает за обслуживание СУБД и прикладного ПО. ОС Windows, Linux.
Уровень сети - отвечает за взаимодействие узлов. Стеки протоколов TCP/IP.
Охарактеризуйте проблемы, идентифицируемые технологией анализа защищенности.
Слабые пароли.
Восприимчивость к атакам “отказ в обслуживании”.
Отсутствие необходимых обновлений (patch, hotfix) операционных систем.
Неправильная настройка веб-серверов и БД.
“Люки” в системах (backdoor) и программы типа “троянский конь”.
58. Дайте определение понятия “целостность информации”.
Целостность информации - это состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право
Опишите шифр Вернама по модулю m.
Все буквы исходного текста принимаются равными значению из заранее созданного алфавита. К каждому значению применяются операции mod (остаток от деления) от m (ключ). Ключ должен быть не больше максимального значения в алфавите.
Пример
Г О Р А m=3
4 15 17 1
Г=4 mod 3 = 1
О=15 mod 3 = 0
Р=17 mod 3 =2
А=1 mod 3 =0
Ответ; 1020
Охарактеризуйте недостатки шифра Вернама.
Недостатки шифра Вернама:
Шифр чувствителен к любому нарушению процедуры шифрования
Проблемная передача зашифрованного сообщения
Отсутствует подтверждения целостности и подлинности сообщения
Для работы с шифром необходимо истинно случайная последовательность.
Для генерации ключа используются значения радиоактивного распада, значения, созданные генератором белого шума или другие случайные события.
5) Необходимо иметь большое количество случайных ключей, чтобы их хватило для шифрования сообщений.
