Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать
  1. Folderlock

основные возможности:

  1. Шифрование AES

  2. Шифрование файлов и папок

  3. Резервное копирование

  4. Создание защищенных дисков

  5. Шифрование электронной почты

  6. Создание зашифрованных бумажников

Недостатки:

  1. отсутствие возможности ЭЦП

  2. Высокая стоимость облачного резервного копирования

  3. Нет поддержки русского языка

2. TrueCrypt - программа для шифрования логических дисков, разделов ЖД и съемных носителей.

Он умеет создавать зашифрованный виртуальный диск:

  1. В файле носителе

  2. В виде зашифрованного раздела диска

  3. Путем полного шифрования содержимого устройства.

В последней версии программы поддерживаются следующие алгоритмы шифрования: AES, Twotish, Serpent, а также присутствует возможность каскадного шифрования разными шифрами, т.е. всеми шифрами сразу.

29. Дайте определение понятия “криптографическая стойкость”— способность криптографического алгоритма противостоять криптоанализу.

Опишите методы взлома паролей, особенности выбора надежного пароля.

a. Методы взлома

Метод «словарной атаки» - последовательный перебор слов языка в различных регистрах

Метод «грубой силы» - последовательный перебор всех возможных комбинаций всех символов.

Метод «гаечного ключа» - используется для взлома пароля слабейшего звена системы, защита информации которой является человеческий фактор

b. Правила выбора хорошего пароля

Нельзя использовать слова, которые можно встретить в словаре любого языка

Нельзя использовать ФИО, клички и даты рождения

Использовать слова одного языка набранные на раскладке другого

Выбирать длину пароля более 8 символов

Охарактеризуйте ПО для шифрования/дешифрования винчестера.

Сyber Safe Top Secret

Возможности:

  1. Поддержка алгоритмов шифрования ГОСТ

  2. поддержка ЭЦП

  3. Возможность создания виртуального зашифрованного диска

  4. Возможность бесплатного облачного резервного копирования

30. Дайте определение понятия “атака на компьютерную систему”-это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Опишите уровни архитектуры компьютерной системы.

Уровень 0

Цифровой логический уровень, это аппаратное обеспечение машины, состоящий из вентилей

Уровень 1

Микроархитектурный уровень, интерпретация(микропрограммы) или непосредственное выполнение.

Уровень 2

Уровень архитектуры системы команд, трансляция (ассемблер).

Уровень 3

Уровень операционной системы, трансляция (ассемблер). Это гибридный уровень: одна часть команд интерпретируется операционной системой, а другая — микропрограммой.

Уровень 4

Уровень языка ассемблера, трансляция (компилятор). Четвертый уровень и выше используется для написания прикладных программ, с первого по третий — системных программ. Программы в удобном для человека виде транслируются на язык уровней 1-3.

Уровень 5

Язык высокого уровня. Программы на языках высокого уровня транслируются обычно на уровни 3 и 4.

Охарактеризуйте этапы осуществления атаки на компьютерные системы.

Существуют следующие этапы

  1. Подготовительный - заключается в поиске злоумышленника, уязвимостей в системе

  2. Реализация атаки - использование найденных уязвимостей

  3. Завершение атаки - злоумышленник завершает атаку и старается стереть следы вторжения