УтверждАЮ
Зам. директора по УМР
___________И.Г. Бозрова «___»__________2015 г.
ВОПРОСЫ К ЭКЗАМЕНУ
Профессия: 090905 Организация и технология защиты
информации
Дисциплина: Основы информационной безопасности О
о
Курс 2 Группа 2ОТЗ9-2 о
Преподаватель ________________ Н.В.Чагмавели
Рассмотрено на заседании ПЦК
Протокол от «___»_______ 2015 г. №
___
Председатель ПЦК _____________ А.А. Юмаева
Теоретические вопросы:
1 Информационная
безопасность человека и общества.
2.Компьютерные
преступления. Основные технологии, использующиеся при совершении компьютерных
преступлений.
3 Расскажите про классификацию атак
4 Дайте описание журналу аудита. Для чего он нужен
5 Какие криптосистемы вы знаете
6 Что такое аутентификация и идентификация
пользователей
7 Объекты защиты информации. Защита информации
ограниченного доступа: государственная тайна, коммерческая тайна
8 Основные каналы
утечки информации. Защита от утечки информации по техническим каналам
9 Методы и средства защиты информации
10 Какие вирусы вы
знаете, опишите их классификацию
11 Реализация методов и
средств защиты информации.
12 Средства опознания и разграничения доступа к
информации.
13 Какие устройства
идентификации и аутентификации вы знаете?
14 Отличие защиты
информации в локальных сетях от глобальных сетях
15 Криптография. Симметричные криптосистемы.
16 Аутентификация
пользователей как системы защиты информации.
17 Криптография. Асимметричные криптосистемы
18 Информационная
безопасность человека и общества
19 Какие криптосистемы вы знаете?
20 Основные каналы
утечки информации.
21 Чем отличается симметричная и ассиметричная
криптосистема
22 Электронно-цифровая
подпись
23 Понятие угрозы. Анализ угроз информационной
безопасности. Виды «нарушителей»
24 Основные алгоритмы
шифрования данных: DES.
25 Аутентификация пользователей как защита
информации
26 Криптосистемы и их
классификация.
27 Что такое информация
28 Классы вирусов.
29 Несанкционированный
доступ к системе и информации?
30 Опишите
классификацию атак на систему
31 Опишите
классификацию атак на систему
32 Опишите ассиметричную
систему шифрования
33 Понятие угрозы.
Анализ угроз информационной безопасности. Виды «нарушителей».
34 Основные алгоритмы
шифрования данных: DES
35 Объекты защиты
информации. Защита информации ограниченного доступа: государственная тайна,
коммерческая тайна
36 Что такое открытый
ключ в криптографии?
37 Опишите
ассиметричные системы криптографии
38 Опишите логическую
бомбу и для чего она внедряется в вирусы?
39 Методы и средства
защиты информации. Содержание способов и средств обеспечения безопасности
информации.
40 Электронно-цифровая
подпись.
Практические
задания:
1 Криптограмма ЩНТШНЬ получена из открытого
текста циклическим
сдвигом букв русского
алфавита (А...ДЕЖ...ЩЬ...Я) на k знаков вправо. Найдите
ключ k, восстановите
исходное сообщение
2 Методом Цезаря
зашифруйте слово “Защита”. К=3.
3 Зашифруйте методом Цезаря слово “Компьютер”
Ключ= 5
4 Зашифруйте текст “Системы криптографии” по
шифру цезаря, где K=6
5 Зашифруйте текст “Средства защиты” по шифру
цезаря, где K=2
6 Зашифруйте текст “Всемирная паутина” по шифру
цезаря, где K=3
7 Зашифруйте текст
“Системы Обработки данных” по шифру цезаря, где K=2
8 Зашифруйте текст “Ассиметричные криптосистемы”
по шифру цезаря, где K=5
9 Зашифруйте текст “Информационные системы и
технологии” по шифру цезаря, где K=2
10 Зашифруйте текст
“Алгоритм криптосистемы” по шифру цезаря, где K=4
11 Зашифруйте текст “Новые технологии” по шифру
цезаря, где K=5
12 С помощью ключа УСТРОЙСТВО
зашифруйте словосочетание «информация, как средство познания мира»
13 Зашифруйте текст “Аутентификация и
идентификация” по шифру цезаря, где K=4
14 Зашифруйте текст
“Аутентификация и идентификация” по шифру цезаря, где K=4
15 Зашифруйте текст “Шифр и расшифровка” по шифру цезаря, где K=3
16 Зашифруйте текст “Криптографическая система “по шифру цезаря, где
K=6
17 Зашифруйте текст
“Журнал аудита” по шифру цезаря, где K=5
18 Зашифруйте текст “Биометрические устройства” по шифру цезаря, где
K=4.
19 Зашифруйте текст “Аутентификация и идентификация” по шифру цезаря,
где K=2
20 Зашифруйте текст “Технические данные” по шифру цезаря, где K=4.
Преподаватель _________________ Н.В.Чагмавели
Рассмотрено на заседании ПЦК «Компьютерные
сети»
Протокол от «_____»__________________ 20____ г. № _____
Председатель ПЦК __________________
А.А.Юмаева
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.