Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шубина / ВОПРОСЫ ДЛЯ ЗАЧЕТА

.doc
Скачиваний:
19
Добавлен:
15.03.2015
Размер:
35.33 Кб
Скачать

Вопросы к зачету и экзамену по теме

"Защита информации и информационная безопасность"

  1. Устройства и системы технической разведки.

  2. Противодействие коммерческой разведке с помощью технических средств.

  3. Угрозы информационной безопасности компьютера.

  4. Контроль за состоянием информационной безопасности компьютера и компьютерной сети.

  5. Получение резервных копий и восстановление данных.

  6. Методы защиты от компьютерных вирусов.

  7. Защита информации паролем.

  8. Интегральная безопасность и новые технологии интегральной безопасности.

  9. Защита информации шифрованием. Общее описание функций, используемых в криптографических системах (образ и прообраз, отображение в себя, биекция, обратная функция, инволюции). Определение и области применения.

  10. Защита информации шифрованием. Однонаправленные функции. Вычислительно необратимые функции.

  11. Функция дискретного возведения в степень. Определение и области применения. Примеры (обеспечение безопасности использования пароля и обеспечение криптосвязности корреспондентов).

  12. Защита информации шифрованием . Однонаправленные функции с потайным ходом (определение). Однонаправленная функция с потайным ходом РША ( Р. Ривеста, А. Шамира, Л. Адлемана). Шифрование сообщений. Цифровая подпись сообщений.

  13. Защита информации шифрованием . Однонаправленные функции с потайным ходом (определение). Криптографическая система цифровой подписи сообщений Эль-Гамаля.

  14. Защита информации шифрованием . Однонаправленные функции с потайным ходом (определение). Система шифрования информации Эль-Гамаля.

  15. Защита информации шифрованием. Симметричные и несимметричные криптосистемы защиты информации. ( Определение ). Гибридные криптосистемы защиты информации.

  16. Защита информации шифрованием. Криптографические хэш-функции. Определение и области применения. Классификация криптографических хэш-функций.

  17. Основные типы хэш-функций. Классификация КХФ.

  18. Алгоритм DES.

  19. Режимы работы блоковых шифров.

  20. Алгоритм AES.

  21. Потоковые шифры.

  22. Типы криптографического вскрытия

  23. Для чего используется криптография?

  24. Подстановочные шифры

  25. Вычисление криптографической хэш-функции методом Уинтерница

  26. Государственный стандарт хэш-функции России

  27. N-хэш функция

  28. MD5

  29. MAC

  30. IBC хэш.

  31. Алгоритм Меркла-Хеллмана

  32. Идентификация

  33. Протокол подписания с несколькими подписями.

  34. Протокол Диффи-Хэллмана.

  35. Протокол «точка-точка»

  36. Протокол обмена зашифрованными ключами (EKE)

  37. Защищенные переговоры о ключе

  38. Распределение ключа для конференции и секретная широковещательная передача

  39. Распределение ключей для конференции

  40. Криптография с несколькими открытыми ключами

  41. Алгоритмы разделения секрета

  42. Схема интерполяционных многочленов Лагранжа

  43. Векторная схема.

  44. Идентификация с подсознательным каналом.

  45. Неотрицаемые цифровые подписи

  46. Подписи, подтверждаемые доверенным лицом

  47. Алгоритм вероятностного шифрования

  48. Квантовая криптография.

  49. Протокол безопасного телефонного терминала ISDN

  50. Протокол проверки подлинности с доверенной третьей стороной Kerberos

  51. Общая криптографическая архитектура CCA.

  52. Сертификат X.509

  53. Алгоритмы проверки целостности сообщения

  54. Программа безопасной электронной почты PGP.

  55. Электронный бумажник

  56. Профессиональные и промышленные группы пользователей.

  57. Что предусматривают Федеральные законы и другие нормативные акты?

  58. Государственная система защиты информации

  59. Что такое лицензирование, аттестация, сертификация?

  60. Структура государственной системы защиты информации РФ

  61. Правовое обеспечение информационной безопасности РФ

Соседние файлы в папке Шубина