Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

mk2_secure43_questions_12111

.doc
Скачиваний:
11
Добавлен:
21.02.2016
Размер:
36.86 Кб
Скачать

Вопросы к МК2 по курсу «Защита информацими в компьютерных системах и сетях»

  1. Нарисуйте схему использования электронной подписи RSA.

  2. Покажите, как при атаке «Человек посередине» злоумышленник может выдать себя за другого.

  3. Покажите, как при атаке «Человек посередине» злоумышленник может исказить передаваемое чужое сообщение

  4. Покажите схему использования центра сертификации ключей.

  5. Что такое «Сертификат ключа»?

  1. Классификация атак на РВС по характеру воздействия? Примеры.

  2. Классификация атак на РВС по цели воздействия? Примеры.

  3. Классификация атак на РВС по условию начала осуществления воздействия? Примеры.

  4. Классификация атак на РВС по наличию обратной связи с атакуемым объектом? Примеры.

  5. Классификация атак на РВС по расположению субъекта относительно атакуемого объекта? Примеры.

  6. Классификация атак на РВС по уровню эталонной модели ISO/OSI на котором осуществляется воздействие? Примеры.

  1. Характеристика и механизм реализации типовых удаленных атак. Анализ сетевого трафика.

  2. Характеристика и механизм реализации типовых удаленных атак. Подмена доверенного объекта РВС.

  3. Характеристика и механизм реализации типовых удаленных атак. Внедрение в РВС ложного объекта путем навязывания ложного маршрута.

  4. Характеристика и механизм реализации типовых удаленных атак. Внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска.

  5. Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.

  6. Использование ложного объекта для организации удаленной атаки на распределенную ВС.

  1. Протоколы IPSec. Назначение каждого из них.

  2. Туннельный и транспортный режимы протоколов IPSec? Обобщенная схема.

  3. Протокол АН. Транспортный режим.

  4. Протокол АН. Туннельный режим.

  5. Протокол ESP. Транспортный режим.

  6. Протокол ESP. Туннельный режим.

  7. Использование SAD и SPD для формирования исходящего трафика?

  8. Использование SAD и SPD для обработки входящего трафика?

  1. Архитектура протокола SSL?

  2. Назначение протокола SSL?

  3. Общая схема работы протокола записи SSL?

  4. Назначение протокола извещения (в рамках SSL)?

  5. Назначение протокола квитирования (в рамках SSL)?

  6. Из какого материала формируется блок ключей сервера и клиента (в рамках SSL)?

  1. Фильтрация трафика брандмауэром?

  2. Функции посредничества брандмауэра?

  3. Представление брандмауэров на разных уровнях OSI?

  4. Экранирующие маршрутизаторы. Назначение, достоинства, недостатки?

  5. Шлюзы сеансового уровня. Назначение, достоинства, недостатки?

  6. Назначение канальных посредников (в рамках экранирующего транспорта)?

  7. Обобщенная структура экранирующего шлюза?

  8. Схема защищенной сети с одним сетевым интерфейсом.

  9. Схема единой защищенной локальной сети.

  10. Схема сети с защищенной закрытой и незащищенной открытой подсетями.

  11. Схема сети с разделенной защитой и одним МЭ.

  12. Схема сети с разделенной защитой и двумя МЭ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]