Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТОКБ2к / Вопрсы по ТОКБ

.doc
Скачиваний:
42
Добавлен:
15.02.2015
Размер:
51.2 Кб
Скачать

Вопросы по дисциплине «Теоретические основы компьютерной безопасности»

1. Содержательная постановка задачи создание ЭВМ, функционирующей в условиях разрушения программно-аппаратной среды

2. Системообразующие основы моделирования. Модель действия.

3. Системообразующие основы моделирования. Модель объекта.

4. Системообразующие основы моделирования. Эффективность применения ЭВМ.

5.Анализ и синтез при создании ЭВМ. Концепция синтеза. Структура множества Q.

6. Принцип системности. Задача А.

7. Принцип системности. Задача Б.

8. Принцип системности. Задача В.

9. Принцип системности. Задача Г.

10.Теория подобия при синтезе модели ЭВМ

11.Синтез модели и способов её применения, осложненный конфликтной ситуацией.

12.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.

13. Алгоритм логической последовательности выполнения команд ПС

в условиях разрушения множества Q

14. Компенсация разрушения программной системы изменением аппаратной части

15. Компенсация разрушения аппаратной части изменением программной системы

16. Язык, объекты, субъекты. Основные понятия.

17. Язык, объекты, субъекты. Аксиома

18. Иерархические модели и модель взаимодействия открытых систем .

19. МОДЕЛЬ OSI/ISO.Прикладной уровень (пУ).

20. МОДЕЛЬ OSI/ISO.Уровень представления (УП).

21. МОДЕЛЬ OSI/ISO.Уровень сеанса (УС).

22. МОДЕЛЬ OSI/ISO.Транспортный уровень (ТУ).

23. МОДЕЛЬ OSI/ISO.Сетевой уровень (СУ).

24. МОДЕЛЬ OSI/ISO.Канальный уровень.

25. МОДЕЛЬ OSI/ISO.Физический уровень.

26. Информационный поток. Основные понятия.

27. Информационные потоки в вычислительных системах.

28. Ценность информации. Аддитивная модель.

29. Ценность информации. Анализ риска.

30. Ценность информации. Порядковая шкала ценностей.

31. Ценность информации. Модель решетки ценностей..

32. Ценность информации.Решетка подмножеств Х.

33. Ценность информации.MLS решетка

34. Реляционные базы данных

35. Функциональная зависимость (FD)

36. Целостность в РМ.

37. Реляционные операторы (РО).

38. Многоуровневые реляционные базы данных.

39. Классификационные ограничения. Состоятельность.

40. Полнота классификационных ограничений.

41. Проблема полиинстантинации.

42 Декомпозиция mls r в стандартные базовые отношения реляционной модели.

43. Базы данных и информационные системы

44. Архитектура информационной системы

45. Системы управления базами данных

46. Реляционная модель данных

47. Элементы реляционной модели

48. Ограничения и операции над отношениями

49. Проблемы проектирования реляционных БД

50. Избыточное дублирование данных и аномалии

51. Формирование исходного отношения

52. Проектирование БД методом нормальных форм

53. Зависимости между атрибутами

54. Определение функциональной зависимости.

55.Зависимости между атрибутами Определение многозначной зависимости.

56. Зависимости между атрибутами Выявление зависимостей между атрибутами

57. Нормальные формы/Первая нормальная форма..

58. Нормальные формы Вторая нормальная форма.

59.Нормальные формы Третья нормальная форма

60 Усиленная 3НФ (Нормальная форма Бойса-Кодда (БКНФ)).

61. Обеспечение целостности БД

62. Языки запросов QBE и SQLЯзык запросов по образцу

63. Языки запросов QBE и SQL Структурированный язык запросов

64. Угрозы информации

65. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.

66. Угрозы целостности

67. Политика безопасности. Определение политики безопасности

68. Дискреционная политика.

69. Политика MLS.

70. Классификация систем защиты. Доказательный подход к системам защиты .

71. Классификация систем защиты. Системы гарантированной защиты.

72. Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов;

73. Классификация систем защиты.

74. Два типа оценки:

без учета среды, в которой работает техника,

в конкретной среде (эта процедура называется аттестованием).

75. Политика.Требование 1. Требование 2 - маркировка

Подотчетность.

76. Политика Требование 3 – идентификация. Требование 4 - подотчетность

77. Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита

78. Иитоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы

79. Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.

80. Математические методы анализа политики безопасности. Модель "take-grant"

81.  МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом Дискреционное (произвольное, матричное, разграничительное)

82. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Мандатное (принудительное) УД 83. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Ролевое УД

84. Модель политики безопасности адепт – 50

85. Управление доступом. Дискреционная модель харрисона-руззо-ульмана

86. Управление доступом. Типизированная матрица доступа

87. Управление доступом. Мандатная модель Белла-Лападулы

88.Управление доступом. Безопасная функция перехода. Теорема безопасности Мак – Лина.

89.  Управление доступом. Ролевая политика безопасности. Иерархическая организация ролей

90. Модель политики безопасности распределенной компьютерной системы

91.  Метод межсетевого экранирования

92. Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).

93. Математические методы анализа политики безопасности. Модели J.Goguen, J.Meseguer (G-M).

94. Математические методы анализа политики безопасности. Модель выявления нарушения безопасности.

Соседние файлы в папке ТОКБ2к