Перечень вопросов для подготовки к зачету и ЭКЗАМЕНУ
ЭлектроннАЯ цифровая подпись
для студентов заочной и заочной на базе СПО и ВПО форм обучения
по направлениям подготовки:
230700 Прикладная информатика,
080100 Экономика, профили: Бухгалтерский учет, анализ и аудит,
Финансы и кредит, Мировая экономика
Составитель: ст.преп. Маркушина А.А.
Краснодар
Содержание
Требования к выполнению контрольной работы.. 3
Порядок определения вариантов заданий контрольной работы.. 4
Варианты теоретического вопроса. 4
Варианты теста. 5
Перечень вопросов для подготовки к зачету. 15
Список рекомендуемой литературы.. 16
Требования к выполнению контрольной работы
Контрольная работа выполняется с целью закрепления теоретических знаний, полученных студентами на лекциях и в процессе самостоятельного изучения учебной, специальной литературы и практических материалов и состоит из наиболее важных для усвоения данной дисциплины вопросов.
Контрольная работа состоит из двух частей: теоретического вопроса и теста.
Студент должен выполнять контрольную работу по варианту, номер которого определяется по таблице 1.
Контрольная работа должна быть аккуратно оформлена, иметь нумерацию страниц, содержание, список использованной литературы и, если необходимо, приложение.
Общая структура работы:
1. Титульный лист.
2. Содержание.
3. Теоретический вопрос.
4. Тест.
5. Список использованной литературы.
Объем ответа на теоретический вопрос должен быть не менее – 20 машинописных страниц (Шрифт Times New Roman – 14pt, междустрочный интервал 1,5).
При ответе на теоретический вопрос желательно приводить цитаты, статистические данные, графики и диаграммы, которые должны иметь ссылки на информационный источник (фамилия и инициалы автора, название цитируемого источника, том, часть, выпуск, издательство, год, страницы), использовать в качестве примеров практический материал, возможно связанный с местом работы студента.
Контрольные работы, выполненные не по своему варианту, переписанные полностью из лекций, учебником или монографий, не зачитываются.
В списке литературы необходимо указать все использованные источники. Список источников должен быть упорядочен по алфавиту и пронумерован.
Тестовое задание представляет собой тест, состоящий из закрытых вопросов. Вопросы теста имеют разное количество вариантов ответа, из которых правильными могут быть как один, так и несколько вариантов.
Порядок определения вариантов заданий
контрольной работы
Таблица 1.
Начальная буква фамилии | № варианта теоретического вопроса | Начальная буква имени | № варианта тестового задания |
А, Л, Х | А, Л, Х | ||
Б, М, Ц | Б, М, Ц | ||
В, Н, Ч | В, Н, Ч | ||
Г, О, Ш | Г, О, Ш | ||
Д, П, Щ | Д, П, Щ | ||
Е, Р, Э | Е, Р, Э | ||
Ж, С, Ю | Ж, С, Ю | ||
З, Т, Я | З, Т, Я | ||
И, У | И, У | ||
К, Ф | К, Ф |
Варианты теоретического вопроса
1. Обеспечение безопасности электронных сделок
2. Правовое обеспечение использования ЭЦП
3. Средства и способы применения ЭЦП
4. Организация сертификации ЭЦП
5. Аутентификация электронных документов
6. Краткая характеристика и функции удостоверяющих центров РФ
7. Методика получения, хранения и использования ЭЦП
8. Обеспечение безопасности электронных платежей
9. Порядок использования ЭЦП при работе с государственными организациями
10. Особенности функционирования системы «Банк-Клиент»
Варианты теста
Вариант №1
1.Различаются между собой понятия электронный документооборот и электронный обмен данными?
а) Нет;
б) Да;
в) Да, при обмене документами между юридическими лицами.
2.Что из перечисленного не относится к свойствам подписи
а) Непереносимость;
б) Неудаляемость;
в) Неоспоримость.
3.Установление того факта, что документ санкционирован автором, и что он не изменен и не искажен называется:
а) Дезинтеграцией;
б) Аутентификацией;
в) Идентификацией.
4.Наука о методах вскрытия зашифрованных документов называется:
а) Расшифровывание;
б) Дешифрование;
в) Криптоанализ.
5.Дешифрование – процесс восстановления исходного текста при ключе
а) Известном ключе;
б) Неизвестном ключе;
в) Известном и неизвестном ключах.
6.Какого типа алгоритма шифрования не существует:
а) Косвенного;
б) Симметричного;
в) Асимметричного.
7.Ключа какой длины достаточно в настоящее время для «сильной» защиты при симметричном шифровании:
а) 64 бит;
б) 128 бит;
в) 256 бит.
Вариант №2
1.Каким ключом необходимо зашифровать документ, что его мог прочитать только адресат:
а) Собственным открытым ключом;
б) Открытым ключом адресата;
в) Открытым ключом третьей стороны.
2.Нужно ли шифровать ЭЦП?
а) Нет;
б) Да;
в) Не всегда.
3.ЭЦП под электронным документом необходима для:
а) Идентификации подписавшего лица;
б) Защиты документа от подделки;
в) Для идентификации и защиты от подделки.
4. Каким системам ЭЦП можно доверять согласно федеральному закону «Об электронной цифровой подписи»:
а) Сертифицированным;
б) Не сертифицированным;
в) Любым.
5. Юридическое лицо, которое осуществляет изготовление сертификатов ключей ЭЦП, называется:
а) Проверяющий центр;
б) Удостоверяющий центр;
в) Ключевой центр.
6. В состав функций центра сертификации не входит:
а) Распространение средств ЭЦП по обращению пользователей;
б) Подтверждение подлинности ЭЦП в электронном документе;
в) Оказание бесплатных услуг физическим лицам.
7.При объединении в цепочки, вышестоящий центр сертификации выдает нижестоящему:
а) Лицензию;
б) Сертификат;
в) Печать.
Вариант №3.
1.Что не входит в состав средств криптографической защиты информации:
а) Диагностические средства;
б) Аппаратные средства;
в) Программные средства.
2.Если одной букве открытого текста ставится в соответствие несколько символов, то это:
а) Простая замена;
б) Омофонная замена;
в) Блочная замена.
3.Владельцем ЭЦП может быть
а) Физическое лицо;
б) Юридическое лицо;
в) Физическое или юридическое лицо.
4.Применение ЭЦП регламентируется:
а) Законом;
б) Должностными инструкциями;
в) Ведомственными приказами.
5.Если коды открытого текста складываются с случайной последовательностью чисел k1, k2,…,kn, то такое шифрование называется:
а) гаммированием;
б) заменой;
в) подстановкой.
6.Для чего предназначена ЭЦП:
а) Для искажения документов;
б) Для придания юридической значимости документам;
в) Для расшифровывания чужих документов.
7.Какое из аппаратных средств не относится к ЭЦП
а) Криптон;
б) Верба;
в) Акация.
Вариант №4.
1.При организации электронного документооборота между налоговой инспекцией и налогоплательщиком подписывается ли налоговая декларация ЭЦП оператором связи
а) Нет;
б) Да;
в) Только при своевременной передаче декларации.
2.Шифруются документы, отправляемые в налоговую инспекцию
а) Только ЭЦП;
б) Да;
в) Нет.
3.При работе с системой «Банк – Клиент» нужен ли сертификат ключей, полученный в Удостоверяющем центре
а) Да;
б) Только для клиентов;
в) Нет.
4. Нужна ли при электронном документообороте собственноручная подпись документа?
а) Да;
б) Нет;
в) Не всегда.
5.Что из перечисленного не относится к свойствам подписи
а) Непереносимость;
б) Неподделываемость;
в) Неудалимость.
6.Установление того факта, что документ санкционирован автором, и что он не изменен и не искажен называется:
а) Аутентификацией;
б) Идентификацией;
в) Авторизацией.
7.Наука, которая описывает, как следует преобразовывать (зашифровывать) документ, чтобы сделать его содержание непонятным для посторонних людей – это…
а) Криптология;
б) Криптоанализ;
в) Криптография.
Вариант №5.
1.Длина открытого ключа ЭЦП в пакете программ «Криптон» составляет:
а) 1024 бит;
б) 512 бит;
в) 256 бит.
2. Какой метод не используется в криптографических алгоритмах?
а) Замена существующих символов;
б) Перестановка символов;
в) Создание дополнительных символов.
3.Что из перечисленного не является симметричным алгоритмом шифрования:
а) MD-5;
б) DES;
в) IDEA.
4. Алгоритм, который использует один ключ для шифрования, а другой для расшифровывания называется:
а) Алгоритм хэширования;
б) Алгоритм симметричного шифрования;
в) Алгоритм ассиметричного шифрования.
5.Какое шифрование применяется для ЭЦП
а) Симметричное;
б) Асимметричное;
в) Никакое.
6.ЭЦП под электронным документом необходима для:
а) Расшифрования документа;
б) Защиты документа от подделки;
в) Шифрования передаваемого документа.
7.Обязательна ли сертификации средств ЭЦП
а) Да;
б) Нет;
в) Не всегда.
Вариант №6.
1.Можно ли доверять сертификатам удостоверяющих центров другого государства:
а) Да;
б) Нет;
в) Не всегда.
2.Можно ли проверить достоверность электронного сертификата:
а) Да;
б) Нет;
в) Не всегда.
3.Нужно ли передавать открытый ключ, если имеется сертификат удостоверяющего центра
а) Да;
б) Нет;
в) только при первой передаче документа.
4.Криптографическая защита электронной информации осуществляется только программными средствами:
а) Да;
б) Нет;
в) Не всегда.
5.Если каждой букве открытого текста ставится в соответствие один символ, то это:
а) Простая замена;
б) Омофонная замена;
в) Блочная замена.
6.ЭЦП регистрируется на
а) Физическое лицо;
б) Юридическое лицо;
в) На физическое или юридическое лицо.
7.Закон о применении ЭЦП в РФ принят:
а) В 2002 году;
б) В 2004 году;
в) В 2006 году.
Вариант №7.
1.Какое из аппаратных средств относится к ЭЦП
а) Секрет;
б) Верба;
в) Акация.
2.Какое из средств ЭЦП не является сертифицированным
а) PGP;
б) Верба;
в) Криптон.
3.Не является алгоритмом ЭЦП:
а) DSA;
б) RSA;
в) PCA.
4.При организации электронного документооборота между налоговой инспекцией и налогоплательщиком подписывается ли протокол входного контроля ЭЦП оператором связи
а) Нет;
б) Да;
в) Только при своевременной передаче протокола.
5. Шифруются документы, отправляемые из налоговой инспекции
а) Только ЭЦП;
б) Да;
в) Нет.
6.При работе с системой «Банк – Клиент» нужен ли сертификат ключей, полученный в Удостоверяющем центре
а) Да;
б) Только для банка;
в) Нет.
7.Что не входит в состав средств криптографической защиты информации:
а) Диагностические средства;
б) Аппаратные средства;
в) Программные средства.
Вариант №8.
1.Для чего предназначена ЭЦП:
а) Для искажения документов
б) Для придания юридической значимости документам
в) Для расшифрования чужих документов
2.При организации электронного документооборота между налоговой инспекцией и налогоплательщиком подписывается ли протокол входного контроля ЭЦП оператором связи
а) Нет;
б) Да;
в) Только при своевременной передаче протокола.
3.При объединении в цепочки, вышестоящий центр сертификации выдает нижестоящему:
а) Лицензию;
б) Сертификат;
в) Печать.
4.Не является функций центра сертификации:
а) Распространение средств ЭЦП по обращению пользователей;
б) Подтверждение подлинности ЭЦП в электронном документе;
в) Проверка легальности действия организации.
5. Какого типа алгоритма шифрования не существует:
а) Симметричного;
б) Асимметричного;
в) Прямого.
6.Наиболее широко применяемый алгоритм ЭЦП называется:
а) USA;
б) RSA;
в) PCI.
7.Нужно ли обмениваться сертификатами при применении ЭЦП?
а) Да;
б) Нет;
в) только при первой передаче документа.
Вариант №9.
1.Особенностью ПО «Криптон» является реализация нового протокола защищенной передачи данных:
а) TLS;
б) TCP/IP;
в) HTTP.
2.При объединении в цепочки, вышестоящий центр сертификации выдает нижестоящему:
а) Лицензию;
б) Сертификат;
в) Печать.
3.Шифрование и расшифровывание коммерческих документов в настоящее время выполняется:
а) В специальных организациях;
б) С помощью компьютера и специального ПО;
в) С помощью аппаратуры «Enigma».
4.Кто осуществляет подтверждение принадлежности открытого ключа:
а) Проверяющий центр;
б) Удостоверяющий центр;
в) Ключевой центр.
5.Наиболее стойкие алгоритмы шифрования используют метод:
а) Замены символов;
б) Перестановки символов;
в) Все выше перечисленное.
6.Электронный сертификат представляет собой документ, который связывает:
а) Открытый ключ с определенным пользователем;
б) Пользователя с Центром сертификации;
в) Центр сертификации с открытым ключом.
7.Что из перечисленного не является алгоритмом хэширования:
а) MD-5;
б) SHA;
в) RSA.
Вариант №10.
1.Не является функций центра сертификации:
а) Распространение средств ЭЦП по обращению пользователей;
б) Подтверждение подлинности ЭЦП в электронном документе;
в) Проверка легальности действия организации.
2.При работе с системой «Банк – Клиент» нужен ли сертификат ключей, полученный в Удостоверяющем центре
а) Да;
б) Только для банка;
в) Нет.
3.Различаются между собой понятия электронный документооборот и электронный обмен данными?
а) Нет;
б) Да;
в) Да, при обмене документами между юридическими лицами.
4.Что из перечисленного не относится к свойствам подписи
а) Непереносимость;
б) Неудаляемость;
в) Неоспоримость.
5.ЭЦП под электронным документом необходима для:
а) Расшифрования документа;
б) Защиты документа от подделки;
в) Шифрования передаваемого документа.
6.ЭЦП регистрируется на
а) Физическое лицо;
б) Юридическое лицо;
в) На физическое или юридическое лицо.
7.Закон о применении ЭЦП в РФ принят:
а) В 2002 году;
б) В 2004 году;
в) В 2006 году.
Перечень вопросов для подготовки к зачету и ЭКЗАМЕНУ
1. Электронный документооборот
2. Подпись и ее свойства
3. Защита и аутентификация электронных документов
4. Особенности шифрования ЭЦП
5. Состав и назначение ЭЦП
6. Технология применения ЭЦП
7. Симметричные алгоритмы шифрования
8. Ассиметричные алгоритмы шифрования
9. Схемы использования ЭЦП
10. Инфраструктура открытых ключей
11. Назначение и функции Удостоверяющего центра
12. Электронный сертификат
13. Применение ЭЦП в организациях и корпоративных сетях
14. Сравнительная оценка обычной и электронной подписи
15. Применение ЭЦП в электронной торговле
16. Правила применения и хранения ЭЦП
17. Пути совершенствования технологии применения ЭЦП
18. Зарубежное законодательство об ЭЦП
19. Закон РФ № 1-ФЗ от 10 января 2002г
20. Применение ЭЦП при работе с налоговыми органами
21. Использование ЭЦП в бухгалтерской деятельности
22. Методы и способы шифрования
23. Использование ЭЦП в банковской сфере
24. Стандарт на процедуры ЭЦП ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001
25. Программные средства работы с ЭЦП
26. Безопасность использования ЭЦП
27. Электронная печать.
28. Технология электронного документооборота с налоговыми органами
29. Условия безопасности платежей в Интернете
30. Цифровые сертификаты в Windows
Список рекомендуемой литературы
Федеральные законы и нормативные документы (при наличии)
- Федеральный закон от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи».
- ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
- ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
Основная литература
- Маркушина А.А.и др. Электронно-цифровая подпись Учебное пособие. Краснодар: Просвещение-Юг. 2010
- Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова М. : РИОР : ИНФРА-М, 2013 Электронно-библиотечная система “znanium.com” http://znanium.com/bookread.php?book=415501#none
Дополнительная литература
- Кобелев О.А. Электронная коммерция. М.: Дашков и К. 2006
- Программно-аппаратная защита информации: учебное пособие / П.Б. Хорев. - М.: Форум, 2009. - 352 с.: ил.; 60x90 1/16. - (Высшее образование). (переплет) ISBN 978-5-91134-353-8 Электронно-библиотечная система “znanium.com”http://znanium.com/bookread.php?book=169345
- Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с.: ил.; 70x100 1/16. - (Высшее образование). (переплет) ISBN 978-5-8199-0411-4 Электронно-библиотечная система “znanium.com” http://znanium.com/bookread.php?book=402686
- Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. М.: РИОР : ИНФРА-М, 2013. - 183 с. + Доп. материалы. - (Высшее образование: Бакалавриат). - ISBN 978-5-369-01169-0 Электронно-библиотечная система “znanium.com” http://znanium.com/bookread.php?book=415501