Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
68
Добавлен:
10.05.2015
Размер:
163.33 Кб
Скачать

Вопросы для самоконтроля

  1. Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.

  2. Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).

  3. Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?

  4. Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?

  5. Что понимается под политикой безопасности в компьютерной системе?

  6. В чем заключается модель дискреционной политики безопасности?

  7. Что понимается под матрицей доступов? Что хранится в данной матрице?

  8. Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?

  9. В чем заключается модель мандатной политики безопасности в компьютерной системе?

  10. Перечислить группу аксиом, определяющих мандатную модель политики безопасности.

  11. К объектам какого уровня конфиденциальности будет иметь субъект с уровнем допуска «Открытые данные»?

  12. Какой уровень допуска должен иметь администратор компьютерной системы?

  13. Что понимают под политикой безопасности?

  14. Перечислить группу аксиом, определяющих базовую мандатную политику безопасности. Что понимают под уровнем конфиденциальности и уровнем допуска?

  15. В чем заключается основной недостаток базовой мандатной политики безопасности?

  16. Как определяется политика безопасности Белла-ЛаПадула? В каких случаях разрешены операции read, write,changeв данной политике?

  17. В чем заключается проблема системы Z? Показать и прокомментировать в сформированном отчете группу команд, реализующих систему Z.

  18. Как определяется политика безопасности Low Water Mark?

  19. В чем особенность выполнения операции write в политике безопасности Low Water Mark?

  20. В чем заключаются функции операции reset в политике безопасности Low Water Mark? В каких случаях разрешены операции read, write, reset в данной политике?

  21. В чем заключается основное отличие моделей БЛМ и Биба?

  22. Перечислите основные типы моделей Биба. Охарактеризуйте их.

  23. Приведите примеры уровней целостности объектов. Попытайтесь проинтерпретировать их.

  24. Охарактеризуйте направление «криптография». Что называют криптографическим ключом?

  25. Проклассифицируйте традиционные алгоритмы шифрования. Кратко охарактеризуйте эти классы.

  26. Охарактеризуйте методы шифрования Цезаря, простую моноалфавитную замену, G-контурную многоалфавитную замену, простую перестановку, перестановки Гамильтона.

  27. Что понимается под криптоанализом?

  28. Что понимают под криптоанализом?

  29. Охарактеризуйте методику криптоанализа, основанную на исследовании частотности закрытого текста.

  30. Сформулируйте правило А. Керхоффа.

  31. Охарактеризуйте симметричные криптосистемы.

  32. Перечислите основные недостатки симметричных криптосистем.

  33. Охарактеризуйте асимметричные криптосистемы, в чем заключается их основное отличие от симметричных криптосистем?

  34. На каком из ключей выполняется шифрование информации в асимметричных криптосистемах, а на каком дешифровка?

  35. Дайте понятие электронно-цифровой подписи. Какие цели преследует установка ЭЦП?

  36. Перечислите основные свойства, которым должна удовлетворять ЭЦП.

  37. На каком из ключей выполняется установка ЭЦП, а на каком проверка?

  38. Приведите примеры симметричных, асимметричных криптосистем и алгоритмов установки ЭЦП.

  39. Что понимают под стеганографией?

  40. На чем основана работа стеганографических методов?

  41. В чем заключается основное отличие между криптографией и стеганографией?

  42. Перечислите основные виды стеганографических контейнеров.

  43. В какой контейнер можно внедрить большее количество информации без обнаружения модификаций – в текст или в насыщенное изображение?

  44. В какой контейнер можно внедрить большее количество информации без обнаружения модификаций – в оперную увертюру, записанную с CD-качеством, или в репортаж со спортивного стадиона?

  45. В чем состоит преимущество защиты конфиденциальной информации с помощью программно-аппаратного комплекса SecretDiskпо сравнению с чисто программными способами реализации защищенных секретных дисков?

  46. Какие аппаратные устройства могут быть использованы для идентификации пользователя в комплексе SecretDisk?

  47. Охарактеризуйте работу пользователя в режиме входа под принуждением, функции красной кнопки и блокировки ПК. Приведите примеры реальных ситуаций, когда Вы будете использовать ту или иную функцию или режим.

  48. Перечислите основные функции HASP4Standard,MemoHASP,TimeHASP,NetHASP.

  49. Попарно сравните возможности ключей HASP4Standard,MemoHASP,TimeHASP,NetHASP.

  50. Словесно опишите несколько приемов к защите ПО, которые Вы будете использовать, при использовании HASP4Standard,MemoHASP,TimeHASP,NetHASP.

  51. В чем достоинства и недостатки пристыковочного механизма к защите ПО с помощью HASP и защиты, основанной на использовании API функций HASP.

  52. Может ли электронный ключ HASP использоваться для решения задач идентификации пользователей, если да, то какие типы?

  53. Что понимают под «обратным проектированием»?

  54. Какие средства помогают решить задачу обратного проектирования? Проклассифицируйте их.

  55. В чем преимущество отладчика SoftIce перед другими отладчиками подобного рода?

  56. Что понимают под дизассемблированием?

  57. Охарактеризуйте разницу между автономными и интерактивными дизассемблерами? К какому из этих типов относится дизассемблер IDA Pro?

  58. Против исследования автономными или интерактивными дизассемблерами более трудно защитить программный продукт? Почему?

  59. Перечислите способы защиты, которые были использованы для защиты исследуемой в работе программы.

  60. Что понимается под правами и разрешениями в Windows 2000?

  61. Что понимается под группой пользователей в Windows 2000?

  62. Перечислите предопределенные стандартные группы пользователей Windows 2000.

  63. Что понимается под аудитом безопасности в ОС?

  64. Перечислите типы сообщений, которые могут регистрироваться в журналах ОС, и кратко охарактеризуйте их.

  65. Перечислите 3 типа журналов событий в Windows2000, кратко охарактеризуйте их.

  66. Как задать политику аудита для доступа субъекта к объекту в Windows2000?

Соседние файлы в папке ПАЗИ 622231