Добавил:
хачю сдать сессию Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вопросы к зачету ОИБ БСС_БКК2201-04

.pdf
Скачиваний:
0
Добавлен:
09.07.2025
Размер:
171.4 Кб
Скачать

Вопросы к зачету по дисциплине «Основы информационной безопасности»

(группы БСС2201-04, БКК2201-04)

1.Сущность и понятие информационной безопасности. Характеристика ее составляющих. [лекция], [1] с.9-21, [2] с. 8-18

2.Информационные ресурсы. Особенности информационных ресурсов. [лекция], [3]

с. 50-51

3.Требования к информации как к объекту защиты. [лекция], [1] с.21-26

4.Информационное общество. Определение и характеристика, проблемы ИБ в информационном обществе. [лекция], [1] с.9-13

5.Понятие национальной безопасности. Место информационной безопасности в системе национальной безопасности. [лекция], [1] с.31-40

6.Модель нарушителя информационной безопасности. [лекция], [1] с. 134-144

7.Компьютерные преступления. Ответственность за компьютерные преступления. [лекция].

8.Информационная война как комплексная угроза государству. [лекция], [1] с.27-31, [3] с. 51-54

9.Содержание информационного противоборства на межгосударственном уровне. Субъекты информационного противоборства. Цели информационного противоборства. [лекция], [3] с. 258-263

10.Информационное оружие, его классификация и возможности. [лекция], [3] с. 67-68

11.Политика безопасности организации: назначение, содержание, основные требования. [лекция].

12.Криптографические методы обеспечения целостности информации. Цифровая подпись. [лекция], [5] с. 26-28

13.Угрозы в информационной безопасности. Классификация угроз. [лекция], [1] с.124130, [5] с. 10-12

14.Уязвимости в информационной безопасности. Классификация уязвимостей. [лекция], [1] с.144-152

15.Риски в информационной безопасности. [лекция], [1] с.124-127

16.Носители информации. Классификация носителей информации. [лекция], [1] с.97104

17.Человек – как носитель защищаемой информации. [лекция], [1] с.97-104

18.Угрозы нарушения конфиденциальности информации. Основные методы защиты от угроз нарушения конфиденциальности. [лекция], [5] с. 12-23

19.Угрозы нарушения целостности информации. Основные методы защиты от угроз нарушения целостности информации. [лекция], [5] с. 24-26

20.Угрозы нарушения доступности информации. Основные принципы построения систем защиты от угроз нарушения доступности. [лекция], [5] с. 28-31

21.Методы защиты внешнего периметра. [лекция], [5] с. 19-23

22.Классы межсетевых экранов. Особенности с точки зрения защиты от угроз конфиденциальности. [лекция], [5] с. 19-23

23.Алгоритм функционирования системы обнаружения вторжений (IDS). [лекция], [5]

с. 19-23

24.Модель контроля целостности информации Кларка-Вилсона. [лекция], [5] с. 44-45

25.Протоколирование и аудит. Роль в защите от угроз нарушения конфиденциальности. [лекция], [5] с. 23-24

26.Базовая схема идентификации и аутентификации. [лекция], [5] с. 13-17

27.Идентификация. Определение, виды идентификаторов. [лекция], [5] с. 13-17

28.Аутентификация. Определение, основные методы аутентификации. [лекция], [5] с.

13-17

29.RAID – массивы как средство защиты от угроз нарушения доступности и целостности. [лекция], [5] с. 28-31

30.Понятие о физической защите. Виды физической защиты информации. [лекция],

31.Классификация защищаемой информации по характеру сохраняемой тайны.

[лекция], [1] с. 104-121

32.Разграничение доступа. Основные методы разграничения доступа. [лекция], [5] с.

17-18

33.Стандарты информационной безопасности. Виды стандартов. Роль стандартов в обеспечении ИБ. [2] с. 18-23, [5] с. 53-54

34.«Оранжевая книга». Основные положения. Значение для развития информационной безопасности. [лекция], [5] с. 54-57

35.ГОСТ Р ИСО/МЭК 15408 «Общие критерии». Основные положения. [лекция], [5] с.

66-76

36.ГОСТ Р ИСО/МЭК 15408 «Общие критерии». Профиль безопасности и задание по безопасности. [лекция].

37.РД ФСТЭК. Основные положения и принципы защиты от НСД. [лекция], [5] с. 5761

38.Методы оценки защищенности компьютерных систем от НСД (РД ФСТЭК). [лекция], [5] с. 62-64

39.Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем (РД ФСТЭК). [лекция], [5] с. 61-64

40.Понятие о менеджменте информационной безопасности. Управление информационной безопасностью. [лекция].

41.Менеджмент информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК 270012021. Обработка рисков информационной безопасности.

42.ГОСТ Р ИСО/МЭК 27005-2010. Оценка риска информационной безопасности. Порядок оценки. Обработка риска информационной безопасности.

43.Лицензирование деятельности, связанной с информационной безопасностью. Порядок, требования, лицензирующие органы. [лекция].

44.Система сертификации в информационной безопасности. [лекция].

Перечень рекомендованной литературы по курсу «Основы информационной безопасности»

1.Ю. Н. Загинайлов «Теория информационной безопасности методология защиты информации». Учебное пособие.- Барнаул.: Изд-во АлтГТУ , 2011

2.Гродзенский Я.С. Информационная безопасность : учебное пособие. – Москва : РГ-Пресс,

2020. ISBN 978-5-9988-0845-6

3.Новиков В.К. Информационное оружие – оружие современных и будущих войн. – 3-е изд., испр. И доп. – М.: Горячая линия – Телеком. 2019. ISBN 978-5-9912-0502-3

4.А.Грушко, Э.Применко, Е.Тимонина. Теоретические основы компьютерной безопасности.

М.:Academia, 2009

5.В.Л.Цирлов. Теоретические основы информационной безопасности автоматизированных систем. Краткий курс. М.: 2006