Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4
Практические задания
Глоссарий Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Тест для самоконтроля к модулю 3

1. Чтобы подписать сообщение электронной цифровой подписью, используются:

открытый ключ отправителя;
открытый ключ получателя;
закрытый ключ отправителя;
закрытый ключ получателя.


2. Какие утверждения о протоколе строгой двусторонней аутентификации на основе случайных чисел справедливы?

в основе протокола лежит симметричный алгоритм шифрования;
на первом шаге проверяющий B отправляет проверяемому A случайное число;
на втором шаге проверяемый A отправляет проверяющему B зашифрованное сообщение, содержащее полученное на первом шаге случайное число, а также новое случайное число.
всего протокол требует отправки двух сообщений.


3. Какова последовательность подписания сообщений с помощью ЭЦП?

вычисляется хэш, затем хэш зашифровывается;
сообщение зашифровывается, после чего результат хэшируется;
при подписании сообщение зашифровывается, при проверке вычисляется хэш;
вычисляется хэш исходного сообщения, после чего оно зашифровывается.


4. Линейный конгруэнтный генератор имеет параметры: m = 10, с =7, a = 2, x0 = 5. Каким будет второй член последовательности, выданной с помощью этого генератора?


5. В чем заключается такое свойство функции хэширования H как стойкость к коллизиям первого рода?

Для любого хэша h должно быть практически невозможно вычислить или подобрать такое x, что H(x) = h.
Должно быть практически невозможно вычислить или подобрать любую пару различных сообщений x и y для которых H(x) = H(y);
Длина хэша должна быть фиксированной независимо от длины входного сообщения;
Для любого сообщения x должно быть практически невозможно вычислить или подобрать другое сообщение y, такое что H(x) = H(y)


6. Доказательство корректности алгоритма RSA основано на:

теореме Эйлера;
теореме о сумме эллиптических кривых;
китайской теореме об остатках;
расширенном алгоритме Евклида.


7. Какими свойствами должен обладать генератор псевдослучайных чисел?

недетерминированность;
непредсказуемость;
независимость очередного элемента от предыдущего;
равномерное распределение элементов последовательности;
неповторяемость элементов последовательности (в пределах периода).


8. Какие из перечисленных алгоритмов являются алгоритмами электронной цифровой подписи?

DES;
ГОСТ Р 34.10—2001;
ГОСТ Р 34.11—94;
RSA.


9. Открытым ключом RSA является пара (15, 2). Зашифруйте число 4.


10. Эллиптическая кривая имеет вид:

y2 = x3 + ax + b (mod p);
y3 = x2 + ax + b (mod p);
y = x3 + ax2 + b (mod p);
x3 = y2 + ax + b (mod p).


11. Чтобы расшифровать сообщение с помощью асимметричного алгоритма шифрования используются:

открытый ключ отправителя;
открытый ключ получателя;
закрытый ключ отправителя;
закрытый ключ получателя.


12. К какой разновидности протоколов относится протокол опознания пользователя на основе пароля?

протокол аутентификации;
протокол обмена ключами;
протокол одновременной подписи;
протокол групповой подписи;
протокол голосования.



назад | оглавление | вперед