Главная | Обратная связь
МегаЛекции

Перелік запитань на контрольну роботу





з курсу “Захист інформації в комп'ютерних системах”

1) Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.

2) Основні поняття безпеки інформаційних технологій.

3) Нормативно-правова база щодо захисту інформації.

4) Сучасна ситуація в області інформаційної безпеки.

5) Категорії інформаційної безпеки.

6) Абстрактні моделі захисту інформації.

7) Комплексний пошук можливих методів доступу.

8) Атаки на рівні систем керування базами даних.

9) Атаки на рівні операційної системи.

10) Атаки на рівні мережевого програмного забезпечення.

11) Програмні закладки.

12) Термінали захищеної інформаційної системи.

13) Отримання пароля на основі помилок адміністратора і користувачів.

14) Соціальна психологія і інші способи отримання паролів.

15) Причини, види і канали витоку інформації.

16) Електромагнітні канали витоку інформації.

17) Електричні канали витоку інформації.

18) Параметричні канали витоку інформації.

19) Вібраційні канали витоку інформації.

20) Акустичні канали витоку інформації.

21) Віброакустичні канали витоку інформації.

22) Акустоелектричні канали витоку інформації.

23) Опто-електронний (лазерний) канал витоку інформації.

24) Індукційний канал витоку інформації.

25) Технічні канали витоку видової інформації.

26) Основні поняття, визначення та одиниці вимірювання в акустиці.

27) Основні акустичні параметри мовних сигналів. Рівні мовних сигналів. Динамічний діапазон.

28) Поширення акустичних сигналів в приміщеннях і будівельних конструкціях.

29) Будова і загальні характеристики закладних пристроїв.

30) Радіозаставні пристрої.

31) Радіозаставні перевипромінюючі пристрої.

32) Закладні пристрої типу “довге вухо”.

33) Мережеві закладні пристрої.

34) Напрямки захисту інформації від закладних пристроїв.

35) Нормативно-правові основи захисту інформації.

36) Організаційно-технічні заходи забезпечення інформаційної безпеки.

37) Організація комунікаційно-технічних систем захисту інформації.



38) Програмні засоби захисту інформації.

39) Модель системи захисту ADEPT-50.

40) Модель простору безпеки Хартсона.

41) Модель системи захисту Белла і ЛаПадули.

42) Основні принципи криптології.

43) Класифікація шифрів.

44) Криптографічні протоколи.

45) Поняття абсолютно стійкого шифру.

46) Односторонні функції у криптології.

47) Шифр звичайної перестановки.

48) Звичайні рядково-стовпчикові табличні перестановки.

49) Рядково-стовпчикові табличні перестановки із застосуванням ключа стовпчиків.

50) Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків.

51) Рядково-стовпчикові табличні перестановки з двома ключами.

52) Табличні перестановки з використанням трафарету.

53) Моноалфавітна звичайна заміна Цезаря (шифр Цезаря).

54) Шифр Цезаря з ключовим словом.

55) Шифр Гронсфельда.

56) Шифр гомофонічної заміни.

57) Шифруюча таблиця Трисемуса.

58) Біграмний шифр Плейфейра.

59) Біграмний двотабличний шифр.

60) Шифр координатної заміни.

61) Модулярна арифметика.

62) Найбільший спільний дільник.

63) Прості числа. Означення простого числа. Тестування числа на простоту.

64) Утворення послідовності простих чисел. Випадковий вибір великих простих чисел.

65) Набори залишків та первісні корені.

66) Дискретне піднесення до степеня.

67) Розширений алгоритм Евкліда.

68) Функція Ейлера та мала теорема Ферма.

69) Мультиплікативно обернене число.

70) Китайська теорема про остачі.

71) Звужена задача факторизації.

72) Загальні засади використання псевдовипадкових чисел в криптографії.

73) Найпростіші алгоритми генерування послідовностей псевдовипадкових чисел.

74) Оцінка якості послідовності псевдовипадкових чисел.

75) Шифр звичайного накладання двійкової гами.

76) Шифр багаторазового накладання двійкових гам.

77) Загальні засади функціонування кріптосистем з відкритим ключем.

78) Криптосистема шифрування даних RSA.

79) Криптосистема Ель Гамаля.

80) Мережі Фейштеля.

81) Електронний цифровий підпис RSA.





Рекомендуемые страницы:




Читайте также:


Воспользуйтесь поиском по сайту:
©2015- 2020 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.