
Шубина / ВОПРОСЫ ДЛЯ ЗАЧЕТА
.docВопросы к зачету и экзамену по теме
"Защита информации и информационная безопасность"
-
Устройства и системы технической разведки.
-
Противодействие коммерческой разведке с помощью технических средств.
-
Угрозы информационной безопасности компьютера.
-
Контроль за состоянием информационной безопасности компьютера и компьютерной сети.
-
Получение резервных копий и восстановление данных.
-
Методы защиты от компьютерных вирусов.
-
Защита информации паролем.
-
Интегральная безопасность и новые технологии интегральной безопасности.
-
Защита информации шифрованием. Общее описание функций, используемых в криптографических системах (образ и прообраз, отображение в себя, биекция, обратная функция, инволюции). Определение и области применения.
-
Защита информации шифрованием. Однонаправленные функции. Вычислительно необратимые функции.
-
Функция дискретного возведения в степень. Определение и области применения. Примеры (обеспечение безопасности использования пароля и обеспечение криптосвязности корреспондентов).
-
Защита информации шифрованием . Однонаправленные функции с потайным ходом (определение). Однонаправленная функция с потайным ходом РША ( Р. Ривеста, А. Шамира, Л. Адлемана). Шифрование сообщений. Цифровая подпись сообщений.
-
Защита информации шифрованием . Однонаправленные функции с потайным ходом (определение). Криптографическая система цифровой подписи сообщений Эль-Гамаля.
-
Защита информации шифрованием . Однонаправленные функции с потайным ходом (определение). Система шифрования информации Эль-Гамаля.
-
Защита информации шифрованием. Симметричные и несимметричные криптосистемы защиты информации. ( Определение ). Гибридные криптосистемы защиты информации.
-
Защита информации шифрованием. Криптографические хэш-функции. Определение и области применения. Классификация криптографических хэш-функций.
-
Основные типы хэш-функций. Классификация КХФ.
-
Алгоритм DES.
-
Режимы работы блоковых шифров.
-
Алгоритм AES.
-
Потоковые шифры.
-
Типы криптографического вскрытия
-
Для чего используется криптография?
-
Подстановочные шифры
-
Вычисление криптографической хэш-функции методом Уинтерница
-
Государственный стандарт хэш-функции России
-
N-хэш функция
-
MD5
-
MAC
-
IBC хэш.
-
Алгоритм Меркла-Хеллмана
-
Идентификация
-
Протокол подписания с несколькими подписями.
-
Протокол Диффи-Хэллмана.
-
Протокол «точка-точка»
-
Протокол обмена зашифрованными ключами (EKE)
-
Защищенные переговоры о ключе
-
Распределение ключа для конференции и секретная широковещательная передача
-
Распределение ключей для конференции
-
Криптография с несколькими открытыми ключами
-
Алгоритмы разделения секрета
-
Схема интерполяционных многочленов Лагранжа
-
Векторная схема.
-
Идентификация с подсознательным каналом.
-
Неотрицаемые цифровые подписи
-
Подписи, подтверждаемые доверенным лицом
-
Алгоритм вероятностного шифрования
-
Квантовая криптография.
-
Протокол безопасного телефонного терминала ISDN
-
Протокол проверки подлинности с доверенной третьей стороной Kerberos
-
Общая криптографическая архитектура CCA.
-
Сертификат X.509
-
Алгоритмы проверки целостности сообщения
-
Программа безопасной электронной почты PGP.
-
Электронный бумажник
-
Профессиональные и промышленные группы пользователей.
-
Что предусматривают Федеральные законы и другие нормативные акты?
-
Государственная система защиты информации
-
Что такое лицензирование, аттестация, сертификация?
-
Структура государственной системы защиты информации РФ
-
Правовое обеспечение информационной безопасности РФ