Nosimmetrik shifrning simmetrik shifrdan farqi nima?




Download 17,51 Kb.
Sana15.05.2024
Hajmi17,51 Kb.
#236681
Bog'liq
Yakuniy nazorat savollari (2) kriptografiya


  1. Nosimmetrik shifrning simmetrik shifrdan farqi nima?

  2. Muhofaza qilinadigan axborotga ta’rif bering va uni qanday muhofaza qilish turlarini bilasiz?

  3. Elektron raqamli imzo, xesh-funksiya va autentifikatsiyadan nima maqsadda foydalaniladi?

  4. Qanday hujum turlari majud? Ularni tushuntirib bering.

  5. Protokol nima? U qanday xususiyatlarga ega?

  6. Protokolning vazifasi nimadan iborat?

  7. Qanday protokol turlarini bilasiz? Ularga misollar keltiring.

  8. Kriptografik protokolga ta’rif bering.

  9. Kriptografik protokoli ishtirokchilari qanday sinflarga bo‘linadi.

  10. Kriptografik protokol necha guruhga bo‘linadi? Ularning ta’rifi va belgilanishi keltirib o‘ting.

  11. KPning eng dolzarb xossalarini keltiring.

  12. KPning xossalaridan qaysi biri muhim ahamiyatga ega va nima uchun?

  13. KPning adaptatsiya va mobillilik xossalari orasida qanday farq bor?

  14. KPni sinflanishida qanday yondashuvlar mavjud? Ularning har birini sinflab bering.

  15. KPlar qanday funksiyalarni bajaradi? KPlar funksiyasiga ko‘ra necha turga bo‘linadi?

  16. SHifrlash protokoli bilan ERI protokoli jarayonlarining farqi nimada?

  17. Identifikatsiya/autentifikatsiya protokoliga izoh bering.

  18. Kriptografik protokollarning asosiy vazifalari nimalardan iborat?

  19. KPga qilinadigan qanday hujumlarni bilasiz?

  20. Protokol xavfsizligiga qanday asosiy talablar qo‘yiladi?

  21. Xavfsizlik talablariga javob beradigan protokollarni yaratishda qanday yondashuvlardan foydalaniladi?

  22. Simmetrik kriptotizimlarga asoslangan autentifikatsiyalash protokollari.

  23. Ochiq kalitli kriptografik tizimlarga asoslangan autentifikatsiyalash protokollari.

  24. Parallel seans hujumini tushuntiring.

  25. Takrorlash hujumini tushuntiring.

  26. Simmetrik shifrlash tizimlari asosida kalitlarni almashish.

  27. SHamir protokoli.

  28. Nidxam-SHryoder protokoli.

  29. Wide-Mouth Frog protokoli.

  30. Yahalom protokoli

  31. Otvey-Riis protokoli.

  32. Neuman-Stubblebine protokoli

  33. MTI protokoli va Diffi-Xelman protokolining farqi.

  34. Denning-Sacco protokoli.

  35. ERIga asoslangan autentifikatsiyalash va kalitlarni almashinish protokoli.

  36. Ochiq kalitlar infratuzilmasi va uning vazifasi.

  37. Ochiq kalitlar infratuzilmasida foydalanilgan standartlar.

  38. X.509 standarti.

  39. Ochiq kalitlar infratuzilmasidan foydalanuvchi xizmatlar.

  40. Kanal sathida ishlovchi xavfsizlik protokollarining xususiyatlari.

  41. Kanal sathida qanday autentifikatsiya protokollaridan foydalaniladi.

  42. Kanal sathida xavfsiz tunelni qurishda foydalaniladigan protokollar.

  43. Autentifikatsiya, avtorizatsiyani va qaydlashni amalga oshiruvchi protokollar.

  44. SSH protokolida foydalanilgan autentifikatsiya usullari.

  45. SSH protokolning vazifasi.

  46. SSH protokoli xizmatidan foydalanuvchi protokollar.

  47. SSH protokolida maxfiylik va butunlikni ta’minlash usullari.

  48. SSH protokolida MITM xujumining ahamiyati.

  49. Simmеtrik shifrlash algoritmidan foydalanib kalit uzatish protokollarini ayting

  50. Kriptografik protokol va uning ishtirokchilarini ayting?

  51. Protokol nima va u qanday xususiyatlarga ega bo’lishi kerak

  52. Protokol ishtirokchilarini sanab bering va ularning vazifalari

  53. Vositachi yordamidagi protokollar

  54. Arbitrli protokollar

  55. O‘ziga yetarli protokollar

  56. Kriptografik protokol ishtirokchilari sinflarini ayting

  57. Kriptografik protokolning xossalari

  58. Kriptografik protokollarning vazifalari

  59. Kriptografik protokollarga qilinadigan asosiy hujumlarning tasnifini keltiring

  60. Protokol xavfsizligiga oid talablarni ayting

  61. Asimmetrik kalitli algoritmlar yordamida mahfiy aloqani tashkil qilish protokollari

  62. Ochiq kalitli kriptogarfiyada qaysi toifadagi sertifikatlardan foydalaniladi va ularni sanab bering

  63. SSL/TLS protokoli.

  64. RADIUS va TACACS+ protokollari

  65. PPTP nima va uning ishlash prinspi?

  66. SSH protokoli imkoniyatlari?

  67. CRC (Cyclic Redundancy Check) nima va uning ishlash prinspi.

  68. Protokol va uning vazifalari.

  69. Identifikatsiya, autentikatsiya va avtorizatsiya jarayonlarini biror tizimga tayanlgan holda tushuntirib bering.

  70. Autentifikatsiya va TCP.

  71. SFTP va FTPS orasidagi farq.

  72. FTP protokolidagi asosiy kamchiliklar.

  73. IPSec asosida FTP protokoli.

  74. Alohida shifrlash va FTP orqali yuborish usulining afzallik va kamchiliklari.

  75. SSH protokolida foydalanilgan autentifikatsiya usullari.

  76. SSH protokolning vazifasi.

  77. SSH protokoli xizmatidan foydalanuvchi protokollar.

  78. SSH protokolida maxfiylik va butunlikni ta’minlash usullari.

  79. SSH protokolida MITM xujumining ahamiyati.

  80. SFTP va FTPS orasidagi farq.

  81. FTP protokolidagi asosiy kamchiliklar.

  82. IPSec asosida FTP protokoli.

  83. Alohida shifrlash va FTP orqali yuborish usulining afzallik va kamchiliklari.

  84. Handshake protokoli va uning vazifasi.

  85. Alert protokoli va uning vazifasi.

  86. SSL protokolida O‘rtaga turgan odam hujumi.

  87. SSL protokolida foydalanilgan autentifikatsiya va kalitlarni taqsimlash protokollari.

  88. TCP/IP protokolida mavjud muammolar.

  89. IPSec protokolining imkoniyatlari va vazifasi.

  90. IPSec protokolida foydalanilgan autentifikatsiya usullari.

  91. IPSec protokolida paket tuzilishi.

  92. PGP protokoli va uning vazifasi.

  93. PGP protokolida mavjud kriptografik algoritmlar.

  94. S/MIME protokoli va uning vazifasi.

  95. MIME protokolida mavjud muammolar.

  96. Kerberos protokoli va uning vazifasi.

  97. Kerberos protokolida “bilet”larning o‘rni.

  98. Kerberos protokolining xavfsizligi

  99. SET protokoli OSI modelining qaysi sathida ishlaydi va uning ishlash prinspi.

  100. SET protokolida autentifikatsiyalashda nimaga asoslanadi?

  101. SET protokolida ochiq kalitli kriptografik algoritmlar sifatida qaysi algoritmlar foydalanilgan?

  102. Simsiz lokal tarmoqlarda foydalanilgan xavfsizlik protokoli.

  103. WEP protokolida mavjud xavfsizlik muammosi.

  104. WPA protokoli va WEP protokoli orasidagi farq va ularning ishlash prinsplarini tushuntiring.

  105. WPA2 protokoli va uning xavfsizligi

  106. GSM tarmog‘ining arxitekturasi.

  107. GSM xavfsizlik arxitekturasi.

  108. GSMda anonimlik ta’minlash.

  109. GSMda autentifikatsiyalash.

Download 17,51 Kb.




Download 17,51 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Nosimmetrik shifrning simmetrik shifrdan farqi nima?

Download 17,51 Kb.