Sieci komputerowe
Pojęcie poufności danych
Pojęcie uwierzytelnienia (authentication) danych
Pojęcie spójności danych
Pojęcie sterowania dostępem
Na czym polega różnica między poufnością danych a spójnością danych? Czy możliwe jest wystąpienie jedno bez drugiego?
Na czym polega podstawowa różnica między kryptografią symetrycznej a asymetrycznej?
Zasady działania szyfrów monoalfabetycznych oraz polialfabetycznyzh. Przykłady!
Budowa i zasady działania algorytmu DES. Na czym polega wiarygodność? Uzasadnij odpowiedz!
Zasady komunikacji sieciowej przy wykorzystaniu kryptografii symetrycznej. Problemy kryptografii symetrycznej.
Zasady komunikacji sieciowej przy wykorzystaniu kryptografii asymetrycznej. Problemy kryptografii asymetrycznej.
Algorytm Diffie-Hellmana. Algorytm RSA. Wybór otwartego i osobistego klucza w asymetrycznych algorytmach szyfrowania.
Algorytm Diffie-Hellmana. Algorytm RSA. Proces zaszyfrowania oraz rozszyfrowania w asymetrycznych algorytmach szyfrowania.
Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii symetrycznej. Problemy komunikatu.
Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii asymetrycznej. Problemy komunikatu.
Jakie zadanie ma „nonse” w protokole uwierzytelnienia (authentication)? Co oznacza, że „nonse” jest znaczeniem jednorazowym?
Co to jest „atak z człowiekiem w środku”? Czy możliwy jest taki atak przy wykorzystaniu kluczy symetrycznych? Uzasadnij odpowiedz!
Co to jest „dajdżest przesłania” (message digest) i dlaczego on jest stosowany? Przykłady hash-funkcji! Dlaczego suma kontrolna nie jest stosowana jako hash-funkcja? Wymagania do hash-funkcji!
Czy zaszyfrowuje się przesłanie połączone ze swoim dajdżestem? Uzasadnij odpowiedz!
Proces tworzenia przesłania z podpisem cyfrowym oraz proces sprawdzania tego podpisu.
Co to jest „Centrum dystrybucji kluczy” oraz „Centrum certyfikacji kluczy”?
Proces komunikacji przy pomocy centrum dystrybucji kluczy. Jaka jest funkcja centrum dystrybucji kluczy?
Proces komunikacji przy pomocy centrum certyfikacji kluczy. Jaka jest funkcja centrum certyfikacji kluczy?
Pola oraz ich przeznaczenie w certyfikacie klucza otwartego.
Przyczyny wykorzystania zapor przeciwogniowych (firewall). Typy zapor przeciwogniowych.
Filtracja pakietów. Możliwości filtracji oraz reguły ich stosowania.
Co to jest „zapora przeciwogniowa warstwy aplikacji” (application level gateway)? Różnica między filtrem pakietów a zaporą przeciwogniową warstwy aplikacji!
Analizator pakietów. Zalety i wady stosowania. Sposoby uniknięcia fałszowania adresów IP
Ataki DoS oraz DDoS. Sposoby uniknięcia ataków.
Zasady realizacji serwisów bezpieczeństwa na różnych warstwach sieci.
Zasady tworzenia bezpiecznego serwisu pocztowego (secure e-mail). Przykłady oraz funkcje bezpiecznego serwisu pocztowego. Program PGP.
Przeznaczenie oraz funkcje protokołu SSL, zasady jego działania.
Przeznaczenie oraz funkcje protokołu IPsec, zasady jego działania.
Przeznaczenie oraz funkcje protokołu AH, zasady jego działania. Częścią jakiego protokołu jest protokół AH?
Przeznaczenie oraz funkcje protokołu ESP, zasady jego działania. Częścią jakiego protokołu jest protokół ESP?
Podstawy bezpieczeństwa w sieciach bezprzewodowych. Standard IEEE 802.11. Zasady jego działania. Problemy bezpieczeństwa w sieciach bezprzewodowych.