- •1. Введение
- •2. Требования к оформлению контрольной работы
- •3. Пример и методические указания по выполнению контрольной работы
- •Угрозы безопасности информации
- •2. Преднамеренные угрозы
- •2.1. Традиционный шпионаж и диверсии
- •4. Список вопросов и заданий к контрольной работе
- •5. Рекомендуемая литература
- •Образец оформления титульного листа
4. Список вопросов и заданий к контрольной работе
Что такое национальные интересы? Какие другие виды интересов вам известны?
В чем могут заключаться национальные интересы России? В чем заключается национальная безопасность, ее определения?
В чем состоят основные угрозы безопасности России?
Что такое информационная безопасность, каковы ее основные аспекты?
В чем заключаются жизненно важные интересы в информационной сфере и угрозы жизненно важным интересам в информационной сфере?
Укажите основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации.
Что такое информационная война и информационное превосходство?
Что такое информационное оружие, каковы его разновидности?
Каковы принципы, основные задачи и функции обеспечения информационной безопасности?
Каковы основные отечественные и зарубежные стандарты в области информационной безопасности?
Какая система называется безопасной и какая надежной? Что такое политика безопасности?
Каковы основные предметные направления защиты информации?
В чем может заключаться ответственность за нарушение законодательства в информационной сфере?
В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?
Что такое надежность информации? В чем заключается уязвимость информации?
Что представляют собой элементы и объекты защиты в АСОД?
Дайте определение и перечислите основные дестабилизирующие факторы АСОД.
Перечислите каналы несанкционированного получения информации в АСОД.
Назовите преднамеренные угрозы безопасности АСОД.
Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.
Какие разновидности методов использования паролей вам известны?
Перечислите методы идентификации и установления подлинности субъектов и различных объектов.
Каковы методы своевременного обнаружения несанкционированных действий пользователей?
В чем состоят задачи контроля информационной целостности?
Перечислите способы определения модификаций информации.
Назовите методы регистрации действий пользователей.
Перечислите цели и задачи контроля правильности функционирования системы защиты.
Каковы методы защиты информации от преднамеренного доступа при использовании простых средств хранения и обработки информации?
Что значит разграничение и контроль доступа к информации?
Объясните сущность метода разделения привилегий доступа.
Из чего состоит комплекс средств автоматизации и как организуется его обслуживание?
Что понимается под идентификацией и установлением подлинности субъекта (объекта)?
В чем заключается суть идентификации и установления подлинности технических средств, документов и информации на средствах отображения и печати?
Объясните суть комплексного подхода к организации систем защиты.
Какие имеются методы и средства защиты информации от случайных воздействий?
Какие методы функционального контроля вычислительных систем вызнаете?
Что такое криптология? Что такое ключ?
Определите понятие «криптологический алгоритм». Какие функции выполняет криптологический протокол?
Что из себя представляет криптосистема? Дайте определение стойкости криптосистемы.
Какие основные типы криптосистем вы знаете? Дайте общее определение цифровой подписи.
Объясните суть криптографического преобразования — перестановка и замена.
Что из себя представляет симметричная криптографическая система?
Объясните суть алгоритма DES и укажите на его особенности. В каких режимах может работать алгоритм DES?
44.Дайте описание отечественного алгоритма криптографического преобразования. Какие режимы имеет отечественный алгоритм криптографического преобразования данных (ГОСТ 28147—90)?
Какими характеристиками оценивается стойкость криптографических систем?
