Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОЗІ / Питання на екзамен з дисципл_ни ОЗ_

.doc
Скачиваний:
32
Добавлен:
05.06.2015
Размер:
65.02 Кб
Скачать

Питання на іспит з дисципліни «Основи захисту інформації»

лекції

Питання на іспит

  1. Основні принципи інформаційних відносин

  2. Право на інформацію

  3. Основні види інформації

  4. Доступ до відкритої інформації

  5. Інформація з обмеженим доступом

  6. Конфіденціальна інформація

  7. Таємна інформація

  8. Державна таємниця

  9. Віднесення інформації до державної таємниці

  10. Гриф секретності

  11. Державний експерт з питань таємниць

  12. Звід відомостей, що становлять державну таємницю

  13. Криптографічний захист секретної інформації

  14. Ступінь секретності

  15. Технічний захист секретної інформації

  16. Захист інформації

  17. Несанкціонований доступ

  18. Загрози, яким підлягає інформація

  19. Стратегії порушників і злочинців в процесі реалізації загроз

  20. Політика безпеки

  21. Перелік основних задач, які повинні вирішуватися системою комп'ютерної безпеки

  22. Зовнішня безпека

  23. Внутрішня безпека

  24. Класифікація мір забезпечення безпеки комп'ютерних систем

  25. Основні принципи побудови систем захисту АСУ

  26. Універсальні механізми захисту інформації

  1. Склад нормативно-правової бази

  2. Основні закони в області захисту інформації

  3. Організації які займаються захистом інформації в Україні

  4. Статті Кримінальному кодексу, які передбачують покарання за розголошення таємниці

  5. Сфери, в яких регламентується діяльність Держспецзв'язку

  1. Роль стандартів і специфікацій

  2. Оціночні стандарти

  3. Технічні специфікації

  4. Стандарти які діють в Україні

  5. Огляд закордонних стандартів

  6. "Загальні критерії"

  7. "Жовтогаряча книга"

  8. Інтерфейс безпеки GSS-APІ

  9. Технічні специфікації ІPsec

  10. ДСТУ 4145-2002

  11. ГОСТ 28147-89

  12. FІPS 140-2

  13. X.509

  1. Загальна схема симетричної, або традиційної, криптографії

  2. Дифузія

  3. Конфузія

  4. Мережа Фейштеля

  5. Алгоритм DES

  6. Потрійний DES

  7. Алгоритм Blowfіsh

  8. Алгоритм ІDEA

  9. Алгоритм ДЕРЖСТАНДАРТ 28147

  10. Режими виконання алгоритмів симетричного шифрування

  11. Advanced Encryptіon Standard (AES)

  1. Основні вимоги до алгоритмів асиметричного шифрування

  2. Основні способи використання алгоритмів з відкритим ключем

  3. Алгоритм RSA

  4. Алгоритм обміну ключа Діффі-Хеллмана

  1. Вимоги до випадкових чисел

  2. Джерела випадкових чисел

  3. Генератори псевдовипадкових чисел

  4. Метод лінійного конгруентна для створення випадкових чисел

  5. Криптографічно створені випадкові числа

  6. Циклічне шифрування для створення випадкових чисел

  7. Режим Output Feedback DES

  8. Генератор псевдовипадкових чисел ANSІ X9.17

  1. Протоколи автентифікації

  2. Взаємна автентифікація

  3. Використання симетричного шифрування для автентифікації

  4. Протокол Нидхема й Шредера

  5. Протокол Деннинга

  6. Протокол автентифікації з використанням квитка

  7. Протокол автентифікації з використанням автентифікаційного сервера

  8. Протокол автентифікації з використанням KDC

  9. Однобічна автентифікація

  1. Хеш-функція

  2. Вимоги до хеш-функцій

  3. Прості хеш-функції

  4. Криптоаналіз хеш-функцій

  5. Порівняння SHA-1 і MD5

  6. Хеш-функції SHA-2

  7. Хеш-функція ДЕРЖСТАНДАРТ 3411

  8. Коди автентифікації повідомлень – МАС

  9. МАС на основі алгоритму симетричного шифрування

  10. МАС на основі хеш-функції

  11. НМАС

  1. Вимоги до цифрового підпису

  2. Прямі й арбітражні цифрові підписи

  3. Цифровий підпис: Симетричне шифрування, арбітр бачить повідомлення

  4. Цифровий підпис: Симетричне шифрування, арбітр не бачить повідомлення

  5. Цифровий підпис: Шифрування відкритим ключем, арбітр не бачить повідомлення

  6. Стандарт цифрового підпису DSS

  7. Стандарт цифрового підпису ДЕРЖСТАНДАРТ 3410

  1. Алгоритми розподілу ключів з використанням третьої довіреної сторони

  2. Майстер-ключ

  3. Ключі сесії

  4. PKІ, основні компоненти

  5. Архітектура PKІ

  1. Методи й засоби несанкціонованого одержання інформації з технічних каналів отримання інформації

  2. Засоби проникнення

  3. Пристрої прослуховування приміщень, Класифікація

  4. Методи й засоби віддаленого одержання інформації

  5. Технічні методи й засоби захисту інформації, Класифікація

  6. Технічні засоби захисту території й об'єктів

  7. Акустичні засоби захисту

  8. Особливості захисту від радіо закладок

  9. Захист від убудованих і вузьконаправлених мікрофонів

  10. Методи й засоби захисту телефонних ліній

  11. Захист від НСВ по ланцюгах живлення

  12. Захист від НСВ по комунікаційних каналах

  1. Криптоаналіз

  2. Диференціальний і лінійний крипто аналіз

  3. Атака "зустріч посередині"

  4. Атаки на варіанти зі зменшеним числом раундів

  5. Криптоаналіз алгоритмів з відкритим ключем

  6. криптоаналіз RSA

  1. Чотири рівні безпеки в Інтернет

  2. Класи атак в Інтернет

  3. Атаки протоколів SMTP, ІMAP, POP3 і NNTP

  4. Атаки, пов'язані з розсиланням вірусів, хробаків, кроликів, троянських коней

  5. Атаки FTP, Telnet, Fіnger, TFTP

  6. Атаки на CGІ

  7. Атаки сканування (по ІP або номеру порту)

  8. Атаки з фальсифікацією адреси відправника

  9. Ніjackіng

  10. Базовий інструментарій хакерів

  1. Наслідки заражень комп'ютерними вірусами

  2. Класификация вірусів

  3. Хробаки

  4. Трояни

  5. Інші шкідливі програми, крім вірусів, хробаків і троянів

  6. Методи захисту від шкідливих програм

  7. Організаційні методи захисту від шкідливих програм

  8. Технічні методи захисту від шкідливих програм

  9. Засоби захисту від небажаної кореспонденції

  10. Класификация антивірусів

  1. Адміністративний рівень інформаційної безпеки

  2. Політика безпеки

  3. Політика безпеки верхнього рівня

  4. Політика безпеки середнього рівня

  5. Політика безпеки нижнього рівня

  6. Програма безпеки

  7. Синхронізація програми безпеки з життєвим циклом систем

  1. Стеганографія

  2. Сучасне застосування стеганографії

  3. Цифрові водяні знаки

  4. Класифікація стеганографічних методів

  5. Класифікація стегосистем

  6. Класифікація методів приховання інформації

  7. Текстові стеганографи

  8. Приховання даних у зображенні й відео

  9. Приховання інформації у звуковому середовищі

  1. Статичні методи біометричної автентифікації

  2. Динамічні методи біометричної автентифікації

  3. Розпізнавання по відбитках пальців

  4. Метод ідентифікації по геометрії руки

  5. Розпізнавання по райдужній оболонці й сітківці ока

  6. Розпізнавання по рисах особи

  1. Механізми розгортання мережної інфраструктури на основі ОС Wіndows 2003/XP

  2. Забезпечення безпеки зберігання даних в ОС Mіcrosoft

  3. Центр забезпечення безпеки (Wіndows Securіty Center) в операційній системі Wіndows XP SP2