- •1.Что такое криптография?
- •2. К какому классу преобразований относится шифр Цезаря?
- •3. Шифр подстановки – это …
- •4. Какие из перечисленных ниже алгоритмов не являются симметричными?
- •5. Какую длину имеет секретный ключ в криптосистеме des?
- •6. Какая архитектура лежит в основе алгоритма des?
- •7. Блочные криптоалгоритмы в ходе своей производят преобразование…
- •8. Что такое раунд (round)?
- •9. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
- •10. Какая процедура является более производительной по сравнению с другой?
- •11. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?
- •12. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?
- •13. Какие трудноразрешимые задачи используются для повышения стойкости алгоритма rsa?
- •14. Какой из указанных ниже алгоритмов не используется для шифрования / дешифрования сообщений?
- •15. Дайджест сообщения (message digest) – это …
- •16. Что такое односторонняя хэш-функция?
- •17. Чему равен результат вычисления хэш-функции по алгоритму sha-1?
- •18. Проблема дискретного логарифма заключается …
- •19. Какие алгоритмы не используются для вычисления дайджеста сообщения?
- •20. Когда необходимо ввести в состав оборудования организации межсетевой экран?
- •21. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – vpn)?
- •22. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
- •23. Что такое "программная закладка"?
- •24. Дешифрование - это …
- •30. Какие секретные ключи поддерживает алгоритм Rijdael?
- •31. Какая архитектура лежит в основе алгоритма Rijndael?
- •32. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование …
- •33. Что такое “сеть Файстеля” (Feistel network)?
- •34. Какие свойства являются необходимыми свойствами для любой асимметричной системы
- •35. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
- •36. Какая трудноразрешимая задача в основе алгоритма обмена ключами Диффи-Хэллмана (Diffi-Hellman)?
- •37. Электронной (цифровой) подписью называется …
- •38. Чему равен результат вычисления хэш-функции по алгоритму md5?
- •39. Что такое хэш-функция (hash-function)?
- •40. Какой алгоритм используется для вычисления дайджеста сообщения?
- •41. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
- •42. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?
- •43. Что такое аутентификация данных?
- •44. Проблема вычисления корней алгебраических уравнений в конечном поле заключается …
- •45. Что обеспечивает надежную передачу информации по открытым каналам связи?
- •46. Для чего используется инфраструктура открытых ключей (Public Key Infrastructure – pki)?
- •47. Какой протокол был разработан для обеспечения защиты электронной почты?
- •48. Каким образом внедряется "программная закладка" с помощью аппаратных средств?
40. Какой алгоритм используется для вычисления дайджеста сообщения?
Ответ: Алгоритмы для вычисления дайджестов.
MD2 MD4 MD5 (длина полученного дайджеста 128 бит) SHA (длина полученного дайджеста 160 бит).
См. вопрос 19:
"Используются:
алгоритмы Ривеста - MD2, MD4, MD5; алгоритмы SHA - SHA-1, SHA-2 (SHA-256, SHA-384, SHA-512);
Adler-32 ;CRC ;HAVAL; N-Hash; RIPEMD-160; Snefru; Tiger (TTH); Whirlpool; ГОСТ Р34.11-94."
41. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
Ответ: Межсетевой экран — система или совокупность систем, реализующих политику разграничения доступа между двумя или более сетями. Для этого есть множество различных способов, но по существу межсетевой экран состоит из двух компонентов, которые отвечают соответственно за блокирование и пропускание графика. В некоторых экранах реализуется преимущественно блокирование доступа а в других, наоборот, — его разрешение. Но все они задают политику разграничения доступа. Если Вы не знаете, какие виды доступа следует позволять, а каким — препятствовать, и полагаетесь в принятии решения на кого-то другого, этот человек определяет политику безопасности для всей Вашей организации.
Зачем нужен межсетевой экран?
Интернет — это одновременно и уютный дом, и враждебно настроенная среда. Как и в любом другом человеческом сообществе, там иногда появляются личности, которым доставляют удовольствие электронные варианты обычного вандализма (вроде размалевывания чужих стен аэрозольной краской, срывания почтовых ящиков или непрерывного гудения автомобильным клаксоном). Работа многих людей непосредственно связана с Интернетом, и некоторым из них необходимо защищать важные и даже конфиденциальные данные. Обычное предназначение межсетевого экрана — удерживать «хулиганов» за пределами Вашей сети, обеспечивая Вам спокойную работу.
Во многих организациях и информационных центрах разрабатывают и внедряют политику компьютерной безопасности и практические рекомендации, которых должны придерживаться пользователи. Если такая политика оговаривает способы защиты данных, то межсетевой экран приобретает большое значение, поскольку реализует часть этой политики. Часто наибольшее затруднение при подключении крупной компании к Интернету вызывает не согласование расходов или объемов работ, а необходимость убедить руководство в том, что это безопасно. Межсетевой экран не только обеспечивает реальную безопасность, но и служит «страховым полисом», убеждающим руководство в безопасности.
Наконец, межсетевой экран может служить представительством компании в Интернете. Множество компаний используют свои межсетевые экраны для хранения общедоступной информации о продуктах и услугах компании, файлов для перекачивания, «заплат» для ПО и т. д. Некоторые из таких систем (например, uunet.uu.net, ivhitehouse.gov, gatekeeper.dec.com) стали неотъемлемыми частями Интернета и способствовали созданию соответствующего имиджа их организаторов.
От чего может защитить межсетевой экран?
Некоторые межсетевые экраны разрешают только прохождение электронной почты, защищая, таким образом сеть от любых атак, кроме тех, что направлены против самой службы электронной почты. Другие межсетевые экраны обеспечивают менее строгую защиту или блокируют только те службы, проблемы с которыми известны.
В общем случае межсетевые экраны защищают от несанкционированного доступа в Вашу сеть из внешнего мира. Такая защита, как ничто другое, помогает предотвратить проникновение злоумышленников в компьютеры организации. Кроме того, межсетевые экраны блокируют трафик, приходящий в сеть из внешнего мира, но разрешают внутренним пользователям свободно связываться с Интернетом. Наконец, межсетевой экран защитит от всех сетевых атак, если отключить его питание.
Межсетевые экраны важны еще и потому, что позволяют установить защиту и вести регистрацию событий только в одном месте. Если кто-то атакует компьютерную систему, подключаясь к ней по модему, то отследить нарушителя не так-то просто. Межсетевой экран может служить эффективным средством отслеживания сетевой активности и, кроме того, обеспечивает такие важные функции, как регистрация событий и аудит, накапливая и обобщая информацию о типе и объеме проходящего через него графика и количестве попыток взлома, предпринятых за отчетный период.
Внешние угрозы
Угрозы со стороны пользователей других сегментов корпоративных сетей
Угрозы при подключении сети организации к глобальной сети:
неправомерное вторжение из внешней сети во внутреннюю
несанкционированный доступ из внутренней среды во внешнюю