Page 21 - 6468
P. 21
Питання для самоконтролю до змістового модуля 3
1 Що називається політикою безпеки?
2 В чому полягають вимоги 1 та 2?
3 В чому полягають вимоги 3, 4 та 5?
4 Вимога 6.
5 Чим відрізняються системи захисту D і С?
6 Порівняйте системи захисту B і А.
Змістовий модуль 4. Симетричні схеми, ключі та
системи шифрування
Тема 1 Симетричні схеми шифрування
Перестановки та підстановки.. Шифри «скітала», Полібія,
Цезаря, Плейфера, Уитстона. Шифровальні таблиці та роторні
машини. Маскування. Шифр Вернама. Симетричне
шифрування по Шеннону [1-4].
Питання для самоконтролю до змістового модуля 4
1 Що є найбільш ефективними засобами захисту інформації в
автоматизованих системах?
2 Якими показниками характеризується будь-який
криптографічний метод?
3 Які основні вимоги до криптографічного закриття
інформації в АС?
4 Як класифікуються основні методи криптографічного
закриття інформації?
5 В чому полягає шифрування методом заміни?
6 В чому полягає шифрування методом перестановки?
7 Які основні правила криптозахисту?
8 Що є основними правилами механізму розподілу ключів?
Змістовий модуль 5. Асиметричні схеми, ключі та
системи шифрування
Тема 1 Асиметричні системи шифрування
Схема Диффі-Хелмана розділення ключів на відкриту та
таємну складові. Асиметрична схема Ель-Гамаля.
Шифрування на основі множення по mod P. Асиметрична
схема RSA. Шифрування на основі швидкого дискретного
19