Главная » Файлы » Методички » Защита информации [ Добавить материал ]

Вопросы для подготовки к экзамнеу по методам и средствам защиты информации

Некоторые вопросы носят практический характер. Обратите внимание на то, что вопросы расположены не по порядку. Знание этих впоросов достаточно для сдачи экзамена.
  1. Алгоритм Керберос
  2. Матричный доступ к файлам и данным  ПЭВМ. Матрица доступа. Списки управления доступом файлов.
  3. Наити параметры ЭЦП по Ель – Гамалу p=37, q=7, y=11, k=13.
  4. Принципы работы и схема формирования ключей DES. Схема выработки шифр-гаммы DES.
  5. Общий трехшаговый алгоритм Шамира. Рефлексная атака.
  6. Определить общий сеансовый ключ для протокола Диффи-Хеллмана зная его параметры
  7. Система аутентификации Керберос. Последовательность обмена сообщениями.
  8. Угрозы безопасности в компьютерных сетях.
  9. Зашифровать сообщение «Решето» шифром Вижинера на основе ключа «Ночь».
  10. Сети с удостоверяющими центрами. Назначение отдельных узлов.
  11. Протокол SSL(TLS). Принцип формирования кода аутентификации сообщений SSL.
  12. Варианты использования схемы шифрования DES. Тройной DES.
  13. Протокол RSA с квитированием и атака на него.
  14. Протокол взаимной проверки подлинности между станциями А и В через посредника «С».
  15. Идентификация, аутентификация и ее виды, аудит.
  16. Найти параметры электронной цифровой подписи Эль-Гамаля p=29, q=3, y=5, k=7.
  17. Блочное шифрование DES. Общая структурная схема.
  18. Коммутативные алгоритмы. Атака на трехшаговый алгоритм шифрования Шамира путем перехвата и сложению по модулю 2.
  19. Блочное шифрование, схема Фейстеля.
  20. Атака на протокол RSA при общем числе «и» для абонентов сети с использованием алгоритма Евклида.
  21. Аутентификация по схеме «запрос – ответ».
  22. Процедуры строгой аутентификации Х509.
  23. Привести схему хеширования.
  24. Схема поточного шифрования, назначение и принципы реализации узлов.
  25. Атака на протокол RSA засчет неправильного порядка шифрования и подписи.
  26. Ручные методы шифрования. Шифр замены (Ю.Цезаря), шифр перестановки. Шифр Виженера.Протокол Нидхэма – Шредера станцией – посредником.
  27. Принципы атентификации – авторитетный источник открытых ключей, сертификация открытых ключей.
  28. Процедуры строгой аутентификации Х509.
  29. Привести схему хеш – функции по заданному выражению.
  30. Угрозы безопасности в компьютерных сетях.
  31. Протокол PGP. Принципы работы. Сжатие сообщений LZ77, кодирование RADEX.
  32. Атака на протокол Диффи-Хеллмана путем одновременной имитации злоумышленником станций А и В.
  33. Аутентификация, основанная на временной синхронизации.
  34. Атака на протокол Диффи-Хеллмана путем имитации путем имитации злоумышленником одной из станций (станции А).
  35. Аутентификация на основе многоразового пароля.
  36. Протокол взаимной проверки подлинности с открытыми ключами при наличии центра распределения ключей.
  37. Способы ускорения возведения сверхдлинных чисел в степень по модулю.
  38. Протокол взаимной проверки подлинности с закрытыми ключами при наличии центра распределения ключей.
  39. Схема Эль-Гамаля для электронной цифровой подписи.
  40. Парадокс дней рождения.
  41. Протокол  взаимного обмена между станциями А и В с закрытыми и открытыми ключами
  42. Принципы атентификации – публичное объявление ключей, публично доступный каталог, авторитетный источник открытых ключей
  43. Принципы шифрования RSA, организация электронной цифровой подписи.
  44. Протокол Нейман-Стаблбайн и атака на него.
  45. Структурная схема шифрования по ГОСТ 28147-89. Назначение узлов.
  46. Протокол Отвэй-Рэйс и атака на него.
  47. Протокол RSA aa=55, p=11, q=5, ma=20, da=3, ea=7. Найти шифрованное сообщение и его расшифровку для Ma=4.
Похожие материалы:

Добавил: COBA (14.01.2011) | Категория: Защита информации
Просмотров: 1588 | Загрузок: 0 | Рейтинг: 0.0/0 |
Теги: Вопросы, экзамен
Комментарии (0)

Имя *:
Email *:
Код *: