Сделай Сам Свою Работу на 5

Необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы формирования компетенций в процессе освоения образовательной программы





Вопросы к зачету по дисциплине «Информационная безопасность»

 

1. В чем заключается проблема информационной безопасности?

2. Дайте определение понятию "информационная безопасность"? Что понимается под термином "компьютерная безопасность"

3. ?

4. Перечислите составляющие информационной безопасности.

5. Дайте определение доступности, целостности и конфиденциальности информации.

6. Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.

7. Перечислите основополагающие документы по информационной безопасности. В чем их основные особенности?

8. Понятие государственной тайны. Что понимается под средствами защиты государственной тайны?

9. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

10. Какие категории государственных информационных ресурсов определены в Законе "Об информации, информатизации и защите информации"?

11. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?



12. Приведите классификацию угроз информационной безопасности. Назовите причины и источники случайных воздействий на информационные системы.

13. Что представляет собой модель многоуровневой защиты? Дайте краткую характеристику каждому уровню защиты.

14. Перечислите каналы несанкционированного доступа и утечки информации.

15. Характерные черты компьютерных вирусов. Дайте определение программного вируса.

16. Какие трудности возникают при определении компьютерного вируса? Перечислите классификационные признаки компьютерных вирусов.

17. Охарактеризуйте файловый и загрузочный вирусы. Перечислите виды "вирусоподобных" программ. Поясните механизм функционирования "троянской программы".

18. Как используются утилиты скрытого администрирования и их деструктивные возможности? Для чего используются конструкторы вирусов?

19. Перечислите виды антивирусных программ. Поясните понятия "сканирование налету" и "сканирование по запросу".

20. Перечислите наиболее распространенные пути заражения компьютеров вирусами. Какие особенности заражения вирусами при использовании электронной почты?



21. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

22. Особенности заражения компьютеров локальных сетей. Особенности обеспечения информационной безопасности компьютерных сетей. Дайте определение понятия "удаленная угроза".

23. Что понимается под протоколом передачи данных? Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.

24. Какие протоколы образуют модель TCP/IP? Поясните их особенности.

25. Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.

26. Перечислите уровни модели OSI/ISO. Приведите краткую характеристику каждого уровня.

27. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO.

28. Что понимается под идентификацией и аутентификацией пользователя?

29. Перечислите известные методы разграничения доступа. Опишите механизм разграничения доступа по уровням секретности и категориям.

30. Какие существуют механизмы управления доступом? Чем отличаются механизмы регистрации и аудита?

31. В чем заключается механизм межсетевого экранирования? Принцип функционирования межсетевых экранов с фильтрацией пакетов.

32. Какие сервисы безопасности включает технология виртуальных частных сетей? Назовите функции VPN-агента. Что такое "туннель" и технология его создания?

Вопросы к диспуту по дисциплине «Информационная безопасность»

Тема 1. Информационная безопасность и уровни ее обеспечения



1. История защиты информации в России. Этапы становления.

2. Развитие взглядов на проблему информационной (компьютерной) безопасности.

3. Информационная война: современный взгляд на проблему.

4. Понятие «конфиденциальная информация» . Обеспечение конфиденциальности.

5. Понятие «секретная информация» . Обеспечение секретности.

6. Составляющие информационной безопасности и их взаимосвязь.

7. Разработка политики информационной безопасности на законодательном уровне.

8. Разработка политики информационной безопасности на административном уровне.

9. Разработка политики информационной безопасности на процедурном уровне.

10. Разработка политики информационной безопасности на программно-техническом уровне.

11. Законодательство Российской Федерации, регламентирующее коммерческую тайну компании виды ответственности за разглашение коммерческой тайны.

12. Законодательство Российской Федерации, регламентирующее государственную тайну компании виды ответственности за разглашение государственной тайны.

13. Документы по оценке защищенности автоматизированных систем в РФ.

14. Стандарты информационной безопасности в РФ и зарубежом.

15. Современное состояние и проблемы законодательства РФ в сфере информационной безопасности.

16. Кадровые меры по обеспечению информационной безопасности.

17. Технические средства промышленного шпионажа.

18. Методы защиты документальной информации.

19. Технические каналы утечки информации.

20. Акустический канал утечки информации и его защита.

21. Акустоэлектрический канал утечки информации и его защита.

22. Электромагнитный канал утечки информации и его защита .

23. Меры и средства защиты информации от технических средств её съёма.

24. Приборы обнаружения технических средств промышленного шпионажа.

25. Защита информации, представленной в электронном виде

26. Зарубежный опыт построения систем информационной безопасности.

 

 

Тема 2. Компьютерная безопасность.

Защита от вирусов и вредоносного программного обеспечения.

1. Хронология возникновения и развития компьютерных вирусов.

2. Утилиты скрытого администрирования

3. "Intended"-вирусы. Их особенности

4. Обнаружение загрузочного вируса

5. Обнаружение резидентного вируса

6. Обнаружение макровируса

7. Обзор существующих антивирусных программ

8. Критерии качества антивирусных программ.

9. Характеристика путей проникновения вирусов в компьютеры.

10. Алгоритмы обнаружения различных типов вирусов.

11. Правила защиты от компьютерных вирусов.

12. Профилактика компьютерных вирусов.

Тема 3. Информационная безопасность вычислительных сетей.

1. Принципы организации обмена данными в вычислительных сетях.

2. Характеристика уровней модели OSI/ISO.

3. Специфика средств защиты в компьютерных сетях.

4. Возможность защиты информации при работе в сети Интернет

5. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO.

6. Основы IP-протокола. Классы адресов вычислительных сетей.

7. Система доменных имен.

8. Типовые удаленные атаки и их характеристика.

9. Удаленная атака "анализ сетевого трафика". Методы защиты.

10. Удаленная атака "подмена доверенного объекта". Методы защиты.

11. Удаленная атака "ложный объект". Методы защиты.

12. Удаленная атака "отказ в обслуживании". Методы защиты.

13. Причины успешной реализации удаленных угроз в вычислительных сетях.

 

Тема 4. Механизмы обеспечения информационной безопасности.

1. Краткая характеристика механизмов обеспечения информационной безопасности.

2. Механизм маршрутизации.

3. Механизм нотаризации.

4. Имитозащита и ее особенности.

5. Основы криптографической защиты информации.

6. Механизм идентификации и аутентификации пользователей.

7. Симметричные и асимметричные методы шифрования.

8. Механизм электронной цифровой подписи.

9. Мандатное и дискретное управление доступом.

10. Этапы регистрации и методы аудита событий информационной системы.

11. Характеристики и функции межсетевых экранов.

12. Администрирование средств безопасности

13. Администрирование информационной системы

14. Администрирование сервисов безопасности

15. Механизмы безопасности стандарта X.800.

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.