
20.2. Включити в електронну версію звіту копії екранних форм, отриманих при виконанні даного пункту.
21. Включити у звіт титульний аркуш і зберегти файл в електронній версії звіту в довільній папці на локальному жорсткому диску.
22. Пред'явити викладачеві електронну версію звіту по лабораторній роботі з копіями екранних форм, що використовувалися, і відповідними їм номерами пунктів завдання (3, 7, 8.6, 9.3, 10, 11.1, 12.3, 15, 16, 18.2,19, 20.2).
23. Після перевірки електронної версії звіту про виконання лабораторної роботи викладачем видалити файл зі звітом про лабораторну роботу й файли програми MyOldSafe. Видалити програми Citadel Safstor і Contraband за допомогою Панелі керування Windows. Видалити файли архівів mosafe21.exe, citadel.zip і contrabd.zip, а також файл test.bmp.
24. Включити у звіт відповіді на контрольні питання, номери яких вибираються відповідно до номера варіанта.
25. Пред'явити викладачеві для захисту лабораторної роботи звіт на твердому носії, що містить титульний аркуш, відомості, отримані при виконанні роботи, і відповіді на загальні питання із вказівкою відповідних пунктів завдання (3.1-3.6, 7.1-7.4, 8.1-8.5, 9.1, 9.2, 12.1, 12.2, 15.1-15.3, 16.1-16.4, 17.1, 17.2, 18.1, 20.1)
4.2. Контрольні питання
1. В чому різниця між симетричною й асиметричною криптографією?
2. Який шифр є абсолютно стійким (по К.Шеннону)?
3. Що таке криптографічний ключ?
4. В чому полягає основна проблема при використанні симетричної криптографії?
5. Для рішення яких завдань захисту інформації застосовуються криптографічні методи й засоби?
6. Як відбувається шифрування й розшифрування файлів при використанні
програми MyOldSafe?
7. Як здійснюється спільний доступ до зашифрованих файлів при використанні програми MyOldSafe?
8. Чи збільшує ступінь захищеності конфіденційних даних з вмістом їхнього шифрування зі стиском (архівацією) і чому?
9. Як відбувається шифрування й розшифрування файлів при використанні
програми Citadel Safstor?
10. Як здійснюється спільний доступ до зашифрованих файлів при використанні програми Citadel Safstor?
11. Як відбувається генерація ключа шифрування при установці програми Citadel Safstor?
12. Які засоби шифрування операційної системи Windows використовує файлова система (EFS)?
13. Для чого призначений агент відновлення даних при використанні файлової системи, що шифрує, ОС Windows?
14. Що відбувається при шифруванні й розшифруванні даних при використанні файлової системи, що шифрує, ОС Windows?
15. Як забезпечується можливість відновлення зашифрованих файлів при використанні файлової системи, що шифрує, ОС Windows?
16. Які переваги й недоліки має файлова система, що шифрує, ОС Windows?
17. Які симетричні криптосистеми найпоширеніші в теперішній час?
18. У чому різниця між блоковими й потоковими шифрами?
19. Як забезпечується захист конфіденційних документів у пакеті Microsoft Office?
20. Що таке провайдер криптографічного обслуговування в ОС Windows?
21. Як забезпечується захист цілісності провайдеру криптографічного обслуговування в ОС Windows?
22. Від яких погроз безпеки інформації захищає електронний цифровий підпис?
23. Як обчислюється й перевіряється електронний цифровий підпис?
24. Як забезпечується дійсність і цілісність документів у пакеті Microsoft Office?
25. У чому укладуться роль центра, що засвідчує (центра сертифікації)?
26. Що таке сертифікат відкритого ключа й для чого він застосовується?
27. Для рішення яких завдань захисту інформації в першу чергу застосовуються асиметричні криптосистеми?
28. Які асиметричні криптосистеми застосовуються в цей час?
29. Що таке функція хешування і які вимоги до неї застосовуються?
30. Для рішення яких завдань захисту інформації застосовуються функції хешування?
31. У чому сутність методів комп'ютерної стеганографії?
32. Які методи приховання повідомлень застосовуються в комп'ютерній стенографії?
33. Для чого можуть застосовуватися методи комп'ютерної стенографії?
34. Як здійснюється приховання конфіденційних файлів при використанні програми Contraband?
35. Для чого застосовується ключ у програмі Contraband?
36. Що може використовуватися як контейнер у програмах комп’ютерної стенографії?
37. Що таке комп'ютерний вірус?
38. У чому різниця між завантажувальними й файловими вірусами?
39. Які різновиди комп'ютерних вірусів найнебезпечніші й чому?
40. Які типи файлів можуть заражатися комп'ютерними вірусами?
41. Які існують методи виявлення комп'ютерних вірусів?
42. У чому небезпека вірусів у макросах електронних документів?
43. У чому полягає вбудована в програми пакета Microsoft Office захист від вірусів у макросах?
44. Які існують методи захисту від вірусів у макросах документів Microsoft Office?
45. Як додати електронний цифровий підпис до макросу в документі Microsoft Office?
46. В чому перевага і недоліки антивірусних сканерів і моніторів?
47. Які існують основні канали зараження комп'ютерними вірусами?
48. В чому полягає профілактика зараження комп'ютерними вірусами?
Таблиця 1
Варіанти для вибору номерів контрольних питань
№ варіанта |
№ питання |
№ варіанта |
№ питання |
№ варіанта |
№ питання |
1 |
1, 2, 9, 18, 32, 35 |
11 |
4, 13, 23, 29, 41, 48 |
21 |
1, 8, 16, 28, 38, 48 |
2 |
3, 10, 11, 19, 34, 36 |
12 |
16, 24, 28, 33, 38, 43 |
22 |
2, 17, 25, 27, 32, 35 |
3 |
4, 12, 20, 21, 37, 43 |
13 |
8, 15, 23, 27, 36, 37 |
23 |
3, 11, 13, 18, 36, 38 |
4 |
5, 13, 22, 27, 38, 44 |
14 |
7, 14, 20, 22, 34, 35 |
24 |
4, 14, 24, 30, 34, 44 |
5 |
6, 14, 23, 28, 39, 45 |
15 |
2, 12, 21, 31, 32, 44 |
25 |
5, 15, 20, 25, 35, 40 |
6 |
7, 15, 24, 29, 40, 46 |
16 |
3, 15, 20, 25, 39, 45 |
26 |
6, 16, 26, 31, 36, 42 |
7 |
8, 16, 25, 30, 41, 47 |
17 |
4, 9, 26, 27, 32, 47 |
27 |
7, 11,17, 27, 37, 47 |
8 |
17, 26, 31, 33, 42, 48 |
18 |
5, 10, 19, 22, 37, 46 |
28 |
8, 9, 18, 22, 38, 43 |
9 |
2, 10, 21, 27, 39, 46 |
19 |
6, 16, 26, 30, 40, 48 |
29 |
1, 10, 19, 33, 41, 45 |
10 |
3, 12, 22, 28, 40, 47 |
20 |
10, 11, 20, 32, 33, 43 |
30 |
2, 11, 17, 30, 37, 46 |