Page 9 - 6119
P. 9
9
8. Самостійно обрати текст для здійснення шифрування (для зручності
обсяг не більше одного рядка), шифрування проводити,
використовуючи шифр Цезаря з ключем 4.
9. Законодавство України про захист інформації в телекомунікаційних
системах.
10. Засоби захисту інформації
11. Класифікація мережевих атак.
12. Самостійно обрати текст для здійснення шифрування (для зручності
обсяг не більше одного рядка), шифрування проводити,
використовуючи шифр Віженера.
13. Методи захисту інформації.
14. Дайте визначення термінам: криптографія, криптологія, асиметричні та
симетричні алгоритми шифрування, криптоаналіз.
15. Особливості шифру Вернама (one-time pad – схема одноразових
блокнотів). Розпишіть один з алгоритмів шифрування без прикладу.
16. Самостійно обрати текст для здійснення шифрування (для зручності
обсяг не більше одного рядка), шифрування проводити,
використовуючи шифр Віженера.
17. Організаційні заходи захисту ПЗ.
18. Особливості шифру Плейфера.
19. Опишіть особливості алгоритму стиснення даних RLE .
20. Самостійно обрати текст для здійснення шифрування (для зручності
обсяг не більше одного рядка), шифрування проводити, використовуючи
шифр частоколу із висотою частоколу 3.
21. Вимоги до криптографічних систем
22. Класифікація алгоритмів шифрування.
23. Система документів із забезпечення захисту інформації.
24. Самостійно обрати текст для здійснення шифрування (для зручності
обсяг не більше одного рядка), шифрування проводити,
використовуючи матричний шифр.
25. Основні етапи розвитку криптографії..
26. Опишіть процес шифрування за допомогою PGP.
27. Засоби захисту комп’ютерів від вірусів.
28. Самостійно обрати текст для здійснення шифрування (для зручності
обсяг не більше одного рядка), шифрування проводити,
використовуючи шифр Першої світової війни (ADFGVX-шифр).
29. Організація технічного захисту інформації.
30. Захист інформації на базі ISO/IEC.
31. Види резервного копіювання.
32. Самостійно обрати текст для здійснення шифрування (для зручності
обсяг не більше одного рядка), шифрування проводити, використовуючи
шифр Гронсфельда.
33. Які утиліти використовують в PGP?
34. Основні загрози безпеки інформації і нормального функціонування ІС.
35. Опишіть особливості алгоритму Хафмана.