Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

вопросы к экзамену / ExamQuests-ZI-2022

.doc
Скачиваний:
6
Добавлен:
21.08.2022
Размер:
33.79 Кб
Скачать

Вопросы по курсу «Защита информации»

  1. Раскрыть понятия угрозы, уязвимости, атаки на информационные системы

  2. Устройства бесперебойного питания, классификация, принцип действия

  3. Раскрыть причины уязвимости компьютерных систем

  4. Перечислить и охарактеризовать аспекты безопасности в цифровых сотовых системах мобильной связи CDMA

  5. Изложить концепцию защиты информации по документам Гостехкомиссии России (в настоящее время - ФСТЭК)

  6. Технические средства деструктивного воздействия по сетям питания и защита от них

  7. Основные подходы к защите данных при загрузке операционной системы, СДЗ

  8. Описать две распространённые схемы идентификации и аутентификации пользователя

  9. Классификация автоматизированных систем по уровню защиты от НСД

  10. Общая классификация средств защиты информации

  11. Сформулировать цели защиты информации, дать им краткую характеристику

  12. Раскрыть понятие политики безопасности, её элементов и дать им краткую характеристику («ОК» МО США)

  13. Аутентификация мобильной станции стандарта GSM

  14. Описать основные каналы съема информации и способы несанкционированного доступа к компьютеру

  15. Раскрыть понятия симметричных и ассиметричных систем шифрования

  16. Основные компоненты межсетевых экранов, их краткая характеристика

  17. Раскрыть понятия «идентификация» и «аутентификация»

  18. Общие характеристики мобильной связи стандарта GSM. Принцип TDMA/FDMA

  19. Основные принципы построения статической, устойчивой и постоянной аутентификации пользователя

  20. Перечислить функциональные узлы устройств бесперебойного питания, раскрыть их функции

  21. Две распространённые схемы построения межсетевого экрана

  22. Теоретические основы CDMA. Защита от интерференции

  23. Методы обнаружения радио-закладок. Нелинейные локаторы

  24. Изложить вариант защиты с использованием VPN

  25. Проблемы асимметричной криптографии. Основы квантовой криптографии

  26. Нелинейные локаторы. Использование «эффекта затухания» для поиска радиозакладок

  27. Способы защиты персонального компьютера от деструктивного воздействия по сетям электропитания

  28. Схемы симметричной и ассиметричной систем шифрования

  29. Проблемы реальных систем квантовой криптографии

  30. Критерии оценки надёжности компьютерных систем (по «Оранжевой книге» МО США)

  31. Понятие «коммерческая и личная тайна» и её защита

  32. Изложить недостатки парольной системы и требования к паролям

  33. Принцип действия средств доверенной загрузки

  34. Проблема многолучевого распространения сигналов в мобильной связи и её решение в сетях GSM и CDMA

  35. Основные принципы инженерно-технического обеспечения информационной безопасности

  36. Теоретические основы CDMA. Защита от многолучевого распространения сигнала

  37. Общая характеристика технических средств защиты информации от НСД

  38. Особенности современного состояния информационной безопасности

  39. Принцип работы и структурная схема аппаратуры CNDS

  40. Классификация автоматизированных систем по уровню возможностей нарушителя

  41. Защита программ компьютерной системы аппаратными средствами. Хэш-функция

  42. Акустические каналы съёма информации. Защита от технических средств съёма

  43. Алгоритм ЦДАФ аппаратуры акустической защиты CNDS

  44. Проблема ложных срабатываний нелинейного локатора и её решение

  45. Гарантированность как критерий доверия к надёжности компьютерной системы

  46. Современные угрозы ИБ: целевые атаки, онлайн-мошенники, фишеры, троянцы, мобильные угрозы

  47. Классификация автоматизированных систем по уровню защиты от различных категорий злоумышленников

  48. Теоретические основы CDMA. Обеспечение многостанционной работы

  49. Основные особенности информационной безопасности в современном мире

  50. Структурная схема блока питания компьютера, поглощающая энергетическая способность блока по защите