Bezpieczeństwo systemów i sieci komputerowych 3FDS


Pytania egzaminacyjne z przedmiotu
Bezpieczeństwo operacji elektronicznych
dla 3FDS
Prowadzący: M. Hajder
1. Przedstaw podstawowe zagrożenia systemów informatycznych. Które z nich są najistot-
niejsze? Zaprezentuj metody ochrony przed nimi. Jaka jest rola użytkownika końcowego w
zapewnianiu bezpieczeństwa systemu informatycznego? W jaki sposób można szacować
poziom ryzyka w systemie informatycznym? Jak powinno uwzględniać się otrzymane sza-
cunki? (Cz. k.)
2. Zaprezentuj zasoby chronione w systemie informatycznym. Które z nich są najistotniejsze?
Co to są: polityka, specyfikacja, model bezpieczeństwa? Jakie są wzajemne powiązania po-
między tymi elementami? Czym różni się autentykacja od autoryzacji? (Cz. k.)
3. Omów dokumenty dotyczące bezpieczeństwa (RFC-1224, PN-13335-I/2000 i in.). Jakie po-
ziomy bezpieczeństwa wyróżnia Pomarańczowa księga Tęczowej serii Departamentu
obrony USA? Na czym polega bezpieczeństwo uznaniowe? Do jakich poziomów powinny
dążyć przykładowe firmy? (Cz. k.)
4. Zaszyfruj wskazany tekst za pomocą wskazanego szyfru. Możliwe szyfry: Cezara, przerze-
dzony, homofoniczny, Playfaira, Vigenere a, płotowy, stałego okresu. Na które z nazwanych
szyfrów można przeprowadzić atak częstotliwościowy  uzasadnij. Które z nazwanych szy-
frów są wieloalfabetowe? Czym wspomniane szyfry różnią od steganografii? (Cz. k.)
5. Na czy polega idea kryptografii symetrycznej, jakie operacje przekształcające legły u jej
podstaw? Omów dystrybucję kluczy w kryptografii symetrycznej. Jak jest rola 3 zaufanej
strony? W jaki sposób można generować klucze kryptografii symetrycznej? Do czego nie
nadaje się kryptografia symetryczna? Co to jest szyfrowanie na łączu i czym się ono różni
od szyfrowania na całej drodze przesyłu? Co to jest bezpieczny kanał komunikacyjny i w
jaki sposób może być on zrealizowany?
6. Czym różnią się szyfrowanie blokowe i strumieniowe? Narysuj szyfrowanie i deszyfrację
dla wszystkich 4 trybów pracy szyfrów blokowych. Dla każdego z trybów określ efektyw-
ność i zakres zastosowań.
7. Co legło u podstaw kryptografii asymetrycznej, jakie operacje przekształcające są w niej
wykorzystywane? Narysuj ochronę poufności i autentyczności za pomocą kryptografii
asymetrycznej. Omów 4 podstawowe metody dystrybucji kluczy jawnych. Dlaczego mimo
jawności kluczy jest to poważnym problemem? Zaprezentuj algorytm Merkla dystrybucji
kluczy tajnych z uwierzytelnianiem i bez.
8. Co to jest funkcja skrótu i jakie cechy powinna ona posiadać? Czym różni się podpis cyfro-
wy od prostej ochrony autentyczności? Narysuj schemat podpisu cyfrowego z jawnością
podpisywanego dokumentu oraz jego tajnością. Jaka jest rola kryptografii symetrycznej w
podpisie cyfrowym? Jaka jest rola Centrum Certyfikacji w realizacji podpisu cyfrowego?
9. Co to jest ściana ogniowa i na jakiej zasadzie ona funkcjonuje? Przedstaw podstawowe poli-
tyki zarządzania ścianą ogniową. Zdefiniuj pojęcia bastionu i strefy zdemilitaryzowanej. Na
jakich poziomach mogą funkcjonować ściany ogniowe? W jakim celu w ścianach ogniowych
wykorzystuje się Proxy? Przedstaw wskazaną przez wykładowcę architekturę ściany
ogniowej. Scharakteryzuj zalety i wady ścian ogniowych. (Cz. k.)
10. Czego dotyczyła teoria znaku wysokiej wody? Co to są predykaty bezpieczeństwa? Za po-
mocą diagramów wielopoziomowych zaprezentuj model bezpieczeństwa BLP. Czym różnią
się systemy stabilne i niestabilne z punktu widzenia bezpieczeństwa? (Cz. k.)


Wyszukiwarka

Podobne podstrony:
Bezpieczenstwo i ochrona sieci komputerowych
Bezpieczeństwo systemňw komputerowych praca dyplomowa
Bezpieczeństwo systemów komputerowych
jak dlugo przetrwa w sieci komputer z nowo zainstalowanym systemem windows
,bezpieczeństwo sieci komputerowych, Zagrozenia i typy sieci Wi FI
Test sprawdzający wiadomości z przedmiotu Systemy Operacyjne i Sieci Komputerowe klasa 2b
Bezpieczeństwo systemów komputerowych 2
Administrowanie systemami komputerowymi bezpieczenstwo systemu
Lokalne I Rozlegle Sieci Komputerowe Administracja I Bezpieczenstwo Sieci
Bezpieczeństwo systemów komputerowych
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych

więcej podobnych podstron