ФГОУ
СПО «Уральский радиотехнический колледж им. А.С. Попова»
ОДОБРЕНЫ
УТВЕРЖДАЮ
ЦМК «ЭВМ»
Заместитель директора
по учебной работе
_________ Д.В.
Колесников
Протокол от «____» ___
20 ___ г. № ___
Председатель ЦМК
__________ С.В.
Поликарпова
«____»
___________20___ г.
Вопросы к экзамену по дисциплине
«Основы криптографии»
для специальностей 090305
Информационная безопасность
автоматизированных систем
семестр 6
1.
Типы
алгоритмов шифрования. Стойкость алгоритмов.
2.
Классификация
алгоритмов.
3.
Алгоритмы
блочного шифрования.
4.
Режимы
использования блочных шифров. Методы анализа алгоритмов блочного шифрования,
рекомендации по использованию
5.
Какие
классы криптосистем бывают? Кратко пояснить суть каждого из классов
6.
Почему
необходимо обеспечивать безопасность информационных технологий?
7.
Дать
понятия субъекта, объекта, целостности информации. Привести примеры.
8.
Что
понимается под доступом к информации? Какие доступы к информации бывают.
Привести примеры.
9.
Дать
понятия политики безопасности, комплекса средств защиты, безопасной или
защищенной системы. Привести примеры.
10.
Основные
угрозы безопасности автоматизированной информационной системы.
11.
Опасные
воздействия на автоматизированную систему можно подразделить на…? Пояснить
каждое из воздействий и привести примеры.
12.
Перечислить
основные каналы несанкционированного доступа. Пассивное и активное вторжение.
Привести примеры.
13.
Охарактеризовать
два подхода к проблеме обеспечения безопасности автоматизированной
информационной системе.
14.
Виды
политик безопасности.
15.
Охарактеризовать
основные этапы построения системы защиты автоматизированной информационной
системы.
16.
Дать
понятие криптографии, цель и задачи криптографии. Какие основные проблемы она
решает?
17.
Перечислить
основные критерии оценки секретности систем. Как определяется количество
секретности системы?
18.
Нарисовать
обобщенную схему криптографической системы и пояснить назначение ее узлов.
19.
Чем
определяется стойкость подсистемы идентификации и аутентификации? Перечислить
минимальные требования к выбору пароля и к подсистеме парольной
аутентификации.
20.
Перечислить
четыре основных типа криптоаналитических атак.
21.
Как
определить вероятность подбора пароля злоумышленником в течении срока его
действия? Выбором каким параметров можно повлиять на уменьшение вероятности
подбора пароля злоумышленником при заданной скорости подбора пароля
злоумышленником и заданном сроке действия пароля?.
22.
Основные
группы аппаратно-программных средств защиты компьютерной информации.
23.
Задачи
распределения ключей.
24.
Дать
понятие ключа шифрования. Какая основная характеристика шифра. Требования,
предъявляемые к шифрам.
25.
Хэш-функция
понятие, назначение и использование.
26.
Основные
механизмы проверки подлинности. Охарактеризовать и привести примеры.
27.
Дать
понятия и охарактеризовать идентификацию и аутентификацию пользователя
(включая биометрическую идентификацию и аутентификацию).
28.
Нарисовать
обобщенную схему ассиметричной криптосистемы и пояснить назначение ее узлов.
29.
Задачи
и проблемы современной криптографии.
30.
Задачи
криптографии. Конфиденциальность. Криптографические алгоритмы.
31.
Атаки
на шифры. Криптографическая стойкость.
32.
Симметричные
и асимметричные криптосистемы.
33.
Задачи
криптографии. Целостность. Имитостойкость.
34.
Задачи
криптографии. Аутентификация. Протоколы идентификации.
35.
Задачи
криптографии. Невозможность отказа от авторства. Цифровая подпись.
36.
Цифровая
подпись. Сертификация открытых ключей.
37.
Протоколы
распределения ключей. Схемы разделения секрета. Атаки на протоколы
распределения ключей.
38.
Классификация
шифров по различным признакам
39.
Блочные
системы шифрования. Стандарт шифрования данных ГОСТ 28147-89.
40.
Блочные
системы шифрования. Стандарт шифрования данных DES.
41.
Стандарт
шифрования данных ГОСТ 28147-89. Режимы использования.
42.
Стандарт
шифрования данных DES. Режимы использования.
43.
Системы
шифрования с открытыми ключами.
44.
Режимы
использования систем с открытым ключом.
45.
Криптосистема
RSА. Криптоанализ шифра RSА.
46.
Схема
шифрования Эль-Гамаля. Криптоанализ.
47.
Криптосистемы
без передачи ключа. Организация секретной связи.
48.
Криптографические
хеш-функции. Ключевые и бесключевые функции хеширования, их свойства и
назначение.
49.
Режимы
шифрования блочных шифров. Электронная кодовая книга.
50.
Режимы
шифрования блочных шифров. Режим сцепления блоков.
51.
Режимы
шифрования блочных шифров. Режим обратной связи по шифртексту.
52.
Режимы
шифрования блочных шифров. Режим обратной связи по выходу.
53.
Механизм
действия электронной цифровой подписи.
54.
Электронная
цифровая подпись. Криптографические протоколы.
55.
Протокол
цифровой подписи по алгоритму RSA.
56.
Цифровая
подпись Эль-Гамаля EGS.
57.
Криптоанализ
односторонних хэш-функций.
58.
Квантовая
криптография.
59.
Квантово-криптографический
протокол открытого распределения ключей.
60.
Цифровая
подпись. Сертификация открытых ключей.
Типовые практические задания
1.
Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Цезаря и пояснить
основные правила шифрования этим методом.
2.
Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Гронсфельда и пояснить
основные правила шифрования этим методом.
3.
Зашифровать
предложение «Приеду завтра вечером» шифром Простой замены и пояснить основные
правила шифрования этим методом.
4.
Зашифровать
предложение «Приеду завтра вечером» методом Простой перестановки по ключу и
пояснить основные правила шифрования этим методом.
5.
Зашифровать
предложение «Приеду завтра вечером» алгоритмом Двойной перестановки и
пояснить основные правила шифрования этим методом.
6.
Зашифровать
предложение «Приезжаю шестого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.
7.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы и пояснить основные правила шифрования этим методом.
8.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы с ключевым словом и пояснить основные правила шифрования этим
методом.
9.
Зашифровать
предложение «Завтра будет сильный снег» с помощью Афинной системы подстановки
Цезаря и пояснить основные правила шифрования этим методом.
10.
Зашифровать
предложение «На улице был сильный ветер» системой Цезаря с ключевым словом и
пояснить основные правила шифрования этим методом.
11.
Зашифровать
предложение «На улице был сильный ветер» с помощью шифрующей таблицы
Трисемуса и пояснить основные правила шифрования этим методом.
12.
Зашифровать
предложение «Приезжаю пятого» с помощью биграммы Плейфера и пояснить основные
правила шифрования этим методом.
13.
Зашифровать
предложение «Наступила весна и распустились подснежники» шифром Вижинера и
пояснить основные правила шифрования этим методом.
14.
Зашифровать
предложение «Наступила весна и распустились подснежники» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.
15.
Зашифровать
предложение «Завтра будет дождь» методом гаммирования и пояснить основные
правила шифрования этим методом.
16.
Зашифровать
предложение «Зима в этом году оказалась малоснежной» методом Простой
перестановки по ключу и пояснить основные правила шифрования этим методом.
17.
Зашифровать
предложение «Зима в этом году оказалась малоснежной» алгоритмом Двойной
перестановки и пояснить основные правила шифрования этим методом.
18.
Зашифровать
предложение «Приезжаю восьмого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.
19.
Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Цезаря и
пояснить основные правила шифрования этим методом.
20.
Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Гронсфельда и
пояснить основные правила шифрования этим методом.
21.
Зашифровать
предложение «Все экзамены сданы отлично» шифром Простой замены и пояснить
основные правила шифрования этим методом.
22.
Зашифровать
предложение «Все экзамены сданы отлично» с помощью шифрующей таблицы и
пояснить основные правила шифрования этим методом.
23.
Зашифровать
предложение «Все экзамене сданы отлично» с помощью шифрующей таблицы с
ключевым словом и пояснить основные правила шифрования этим методом.
24.
Зашифровать
предложение «Приезжаю шестого» с помощью Афинной системы подстановки Цезаря и
пояснить основные правила шифрования этим методом.
25.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» системой Цезаря с
ключевым словом и пояснить основные правила шифрования этим методом.
26.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы Трисемуса и пояснить основные правила шифрования этим методом.
27.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью биграммы
Плейфера и пояснить основные правила шифрования этим методом.
28.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» шифром Вижинера и
пояснить основные правила шифрования этим методом.
29.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.
30.
Зашифровать
предложение «Наступила осень и птицы улетают на юг» методом гаммирования и
пояснить основные правила шифрования этим методом.
Преподаватель |
||||
подпись |
(И.О. Фамилия) |
-
Вопросы к экзамену По дисциплине «Криптография»
-
1. Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.
-
2. Типы алгоритмов шифрования. Стойкость алгоритмов.
-
3. Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.
-
4. Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.
-
5. Примеры блочных алгоритмов (DES, ГОСТ 28147-89).
-
6. Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию
-
7. Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.
-
8. Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.
-
9. Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров
-
10. Ассиметричные криптосистемы. Основные принципы. Сложные задачи.
-
11. Модулярная арифметика. Кольца вычетов.
-
12. Шифросистемы на основе рюкзачной системы. Стойкость.
-
13. Шифросистемы RSA, Эль-Гамаля. Стойкость.
-
14. Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.
-
15. Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость.
-
16. Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.
-
17. Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).
-
18. Криптографические протоколы. Общие сведения.
-
19. Криптографические протоколы. Формальные методы анализа, BAN-логика.
-
20. Протоколы аутентификации. Специальные криптографические протоколы. Примеры.
-
21. Методы аутентификации. Типы угроз и меры по противодействию.
-
22. Одноразовые пароли. Метод «запрос-ответ».
-
23. Биометрические методы аутентификации.
-
24. Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.
-
25. Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.
-
26. Анализ протоколов аутентификации.
-
27. Модель KERBEROS.
-
28. Контроль целостности информации. CRC-код. Способы формирования. НадЈжность, стойкость
-
29. Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.
-
30. Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.
-
31. Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.
-
32. Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.
Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:
Крипто / Билеты по КрЗИ экзамен
.doc
Скачиваний:
10
Добавлен:
08.06.2015
Размер:
154.11 Кб
Скачать
Билеты
для экзамена по дисциплине «Криптографическая
защита информации»
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. 768493 |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
||
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. 20 |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. 56 |
||
Лектор К.т.н., |
||
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
ЭКЗАМЕНАЦИОННЫЙ |
“Утверждаю” Зав. |
|
СГУ |
Кафедра |
|
Дисциплина: Факультет |
||
1. 2. |
||
Лектор К.т.н., |
Соседние файлы в папке Крипто
- #
- #
- #
- #
- #
- #
- #
Вопросы к экзамену По дисциплине «Криптография»
1. Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.
2. Типы алгоритмов шифрования. Стойкость алгоритмов.
3. Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.
4. Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.
5. Примеры блочных алгоритмов (DES, ГОСТ 28147-89).
6. Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию
7. Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.
8. Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.
9. Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров
10. Ассиметричные криптосистемы. Основные принципы. Сложные задачи.
11. Модулярная арифметика. Кольца вычетов.
12. Шифросистемы на основе рюкзачной системы. Стойкость.
13. Шифросистемы RSA, Эль-Гамаля. Стойкость.
14. Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.
15. Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость.
16. Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.
17. Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).
18. Криптографические протоколы. Общие сведения.
19. Криптографические протоколы. Формальные методы анализа, BAN-логика.
20. Протоколы аутентификации. Специальные криптографические протоколы. Примеры.
21. Методы аутентификации. Типы угроз и меры по противодействию.
22. Одноразовые пароли. Метод «запрос-ответ».
23. Биометрические методы аутентификации.
24. Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.
25. Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.
26. Анализ протоколов аутентификации.
27. Модель KERBEROS.
28. Контроль целостности информации. CRC-код. Способы формирования. НадЈжность, стойкость
29. Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.
30. Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.
31. Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.
32. Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.