
- •Темы для изучения на семинарах:
- •Раздел 6. Защита компьютерной информации от несанкционированного доступа.
- •Раздел 7. Криптографические методы и средства защиты компьютерной информации.
- •Раздел 8. Защита информации в сетях.
- •Магистр должен знать: Раздел 1 «Вычислительные машины и системы»
- •Раздел 2 «Телекоммуникационные вычислительные сети»
- •Примерные вопросы к экзамену:
- •Рекомендуемая литература
Раздел 2 «Телекоммуникационные вычислительные сети»
По каким признакам осуществляется классификация телекоммуникационных вычислительных сетей (ТВС)?
В чем принципиальные различия между широковещательными и последовательными сетями?
Что представляют собой уровневые протоколы семиуровневой эталонной модели взаимодействия открытых систем?
Что представляет собой коллизия?
Назовите основные преимущества и недостатки спутниковых сетей связей
В чем преимущества и недостатки коммутации каналов в сетях?
Какие преимущества коммутации пакетов обусловили ее широкое применение?
В чем состоят преимущества и недостатки сетей Х.25?
Какие основные особенности сетей АТМ?
В чем состоят преимущества и недостатки сетей ISDN и SDN?
Какие признаки являются главными в классификации локальных вычислительных сетей (ЛВС)?
Какие топологии ЛВС получили широкое распространение и почему?
Какое оборудование используется для связи ЛВС с другими сетями?
Какие протоколы передачи данных нижнего уровня используются в ЛВС?
Какие сетевые операционные системы получили наибольшее распространение в ЛВС с централизованным управлением и в одноранговых сетях?
В чем состоят особенности распределенных баз данных в ЛВС?
Каковы функции протокола TCP\IP?
Что представляет собой гипертекст?
Что лежит в основе организации системы WWW?
Как осуществляется подключение к сети Internet индивидуальных компьютеров?
Как подключаются к сети Internet локальные сети?
Как распределяются функции между сетевым адаптером и его драйвером?
Какую топологию имеет односегментная сеть Ethernet, построенная на основе концентратора: общая шина или звезда?
Каково функциональное назначение основных типов коммуникационного оборудования: повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов?
Какие из следующих утверждений верны:
-(А) разделение линий связи приводит к повышению пропускной способности канала;
-(В) конфигурация физических связей может совпадать с конфигурацией логических связей;
-(С) главной задачей службы разрешения имен является проверка сетевых имен и адресов на допустимость;
-(D) протоколы без установления соединений называются также дейтаграммными протоколами.
В чем различие между логической структуризации сети и физической?
Что важнее для передачи мультимедийного трафика: надежность или синхронность?
В чем состоит сходство и различие технологий FDDI и Token Ring?
Примерные вопросы к экзамену:
Классическая структура ЭВМ фон Неймана
Основные характеристики ЭВМ
Общие принципы построения современных ЭВМ
Конструкция персональных ЭВМ (ПЭВМ). Системный блок
Функции программного обеспечения
Системы счисления.
Правила перевода целых и дробных чисел
Представление информации в ЭВМ
Прямой, обратный и дополнительный коды двоичных чисел
Арифметические операции над двоично-десятичными кодами чисел
Логические основы ЭВМ
Последовательный и параллельный коды передачи и представления информации
Комбинационные схемы (дешифраторы, шифраторы, сумматор)
Схемы с памятью
Адресная структура команд микропроцессора
Система прерываний ЭВМ
Структура и действия основной памяти
Структура базового микропроцессора
Прямой доступ к памяти
Интерфейсы (системной шины, внешних запоминающих устройств, ввода/вывода)
Режимы совместной работы периферийных и центральных устройств (полудуплексный, дуплексный)
Разновидности мониторов
Разновидности принтеров
Принцип работы сканера
Внешние запоминающие устройства
Анимационные устройства ввода-вывода
Общее и специальное программное обеспечение
Системы автоматизации программирования
Однопрограммный режим работы ЭВМ
Многопрограммный режим работы ЭВМ
Многомашинные и многопроцессорные вычислительные системы
Основные архитектуры вычислительных систем
Какие признаки являются главными в классификации локальных вычислительных сетей (ЛВС)?
Какие топологии ЛВС получили широкое распространение и почему?
Какое оборудование используется для связи ЛВС с другими сетями?
Какие протоколы передачи данных нижнего уровня используются в ЛВС?
Какие сетевые операционные системы получили наибольшее распространение в ЛВС с централизованным управлением и в одноранговых сетях?
В чем состоят особенности распределенных баз данных в ЛВС?
Каковы функции протокола TCP\IP?
Что представляет собой гипертекст?
Что лежит в основе организации системы WWW?
Как осуществляется подключение к сети Internet индивидуальных компьютеров?
Как подключаются к сети Internet локальные сети?
Как распределяются функции между сетевым адаптером и его драйвером?
Какую топологию имеет односегментная сеть Ethernet, построенная на основе концентратора: общая шина или звезда?
Каково функциональное назначение основных типов коммуникационного оборудования: повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов?
Что представляют собой уровневые протоколы семиуровневой эталонной модели взаимодействия открытых систем?
Какие преимущества коммутации пакетов обусловили ее широкое применение?
Чем принципиально различаются алгоритмы маршрутизации пакетов в сетях?
В чем принципиальные различия между широковещательными и последовательными сетями?
Основные понятия и определения в области защиты компьютерной информации.
Современная ситуация в области защиты компьютерной информации.
Требования к системам защиты информации.
Понятие угрозы безопасности компьютерной информации. Интервал потенциальной опасности.
Классификация угроз безопасности компьютерной информации.
Источники, риски и формы атак на информацию.
Стандарты безопасности. Общие сведения об основных стандартах в области безопасности информации.
Общие сведения об основных спецификациях в области безопасности информации.
Принципы защиты компьютерной информации
Классификация и характеристика методов защиты компьютерной информации.
Классификация и характеристика средств защиты компьютерной информации.
Политика безопасности. Классификация политик информационной безопасности.
Программа безопасности. Основы разработки политики информационной безопасности.
Понятие криптографической системы (системы шифрования) и требования предъявляемые к ней.
Криптографические модели. Симметрические криптосистемы, принципы построения, достоинства и недостатки.
Алгоритм шифрования Data Encryption Standard (DES). Назначение, структура и принцип работы.
Стандарт симметричного шифрования AES (Advanced Encryption Standard) RIJNDAEL (RD). Основные положения.
Алгоритм шифрования ГОСТ 28147-89. Назначение элементов по структурной схеме
Алгоритм шифрования ГОСТ 28147-89. характеристика режима простой замены.
Алгоритм шифрования ГОСТ 28147-89. характеристика режима выработки имитовставки.
Криптографические модели. Асимметрические криптосистемы, принципы построения, достоинства и недостатки.
Основы построения и применения алгоритма шифрования RSA.
Основные понятия и процедуры технологии управления криптографическими ключами
Основы построения и применения схемы шифрования Эль-Гамаля.
Электронная цифровая подпись. Общие положения по формированию и применению ЭЦП.
Общая характеристика и классификация вредоносных программ.
Компьютерные вирусы. Классификация компьютерных вирусов.
Общая характеристика и классификация методов защиты от компьютерных вирусов
Общая характеристика и классификация средств защиты от компьютерных вирус (нейтрализации вирусов).
Защита информации в сетях. Межсетевой экран и основы его применения.
Удаленные (сетевые) атаки и их классификация
Структура технологии сетевого экранирования, основные методы фильтрации.
Защита информации в сетях Основы технологии обнаружения атак (вторжений).
Основы технологии анализа защищенности компьютерных систем управления и обработки информации.
Защита информации в сетях. VPN-технологии: общие концепции.
Многоуровневая защита корпоративных сетей.
Основные принципы и направления защиты компьютерной информации от НСД.
Формальные модели управления доступом.
Классификация средств защиты компьютерной информации от НСД
Идентификация и аутентификация пользователей. Основные понятия.
Аутентификация пользователей/Основные алгоритмы (протоколы) аутентификации.
Модели безопасности основных операционных систем. (ОС).
Администрирование сетей в аспекте безопасности информации