
ТОКБ / 8. Экзаменационные вопросы
.docСписок экзаменационных вопросов по дисциплине
«Теоретическое основы компьютерной безопасности»
-
Что является важнейшими особенностями информации
-
Что входит в автоматизированные системы обработки информации
-
Дайте определение информационной безопасности автоматизированной системы
-
Дайте определение субъекта доступа
-
Сформулируйте основную теорему безопасности информации в АС
-
На каком уровне иерархии модели OSI/ISO нельзя использовать модели безопасности информации
-
На основе чего строится ценность информации в аддитивной модели
-
Как определяется ценность информации в модель анализа риска
-
На чем основывается порядковая шкала ценностей
-
В каких случаях применяется модель решетки ценностей
-
MLS-решетка
-
Дайте определение конфиденциальности информации
-
Дайте определение целостности информации
-
Дайте определение доступности информации
-
На какие уровни разделяется доступ к информации применительно к автоматизированным системам
-
Перечислите основные принципы обеспечения информационной безопасности в АС
-
Чем, согласно основным принципам, должна обеспечиваться информационная безопасность в АС
-
Чем, согласно основным принципам, является оценка эффективности обеспечения информационной безопасности в АС
-
Приведите примеры несанкционированного копирования носителей информации
-
Приведите примеры не информационных каналов утечки информации
-
Какого доступа к данным машинных носителей информации не существует
-
Дайте определение идентификации и аутентификации
-
На чем основаны парольные системы защиты
-
Приведите примеры угроз нарушения конфиденциальности
-
Приведите примеры угроз нарушения целостности
-
Приведите примеры угроз отказа служб
-
Зачем необходим принцип системности
-
Для чего в системе защиты информации используется принцип комплексности
-
Приведите пример идентификации
-
Приведите пример аутентификации
-
Как называют процедуру аутентификации, если в ней (помимо основных сторон) участвует сервер аутентификации (арбитр)
-
С помощью какого вредоносного программного обеспечения может быть создана атака на систему аутентификации
-
Дайте определение пароля пользователя
-
Каких атак на пароли не существует
-
Перечислите компоненты парольной системы защиты
-
Какие элементы затрудняют появление угроз парольным системам
-
Какова зависимость между мощностью алфавита паролей и скоростью перебора паролей
-
Какова зависимость параметров парольной системы защиты от длинаыпароля
-
Как расшифровывается аббревиатура СКЗИ
-
Какие существуют системы шифрования
-
Для чего необходимо шифрование
-
Для чего необходима электронно-цифровая подпись
-
Дайте определение стеганографии
-
Приведите примеры стеганографических приемов защиты информации
-
Деятельность по разработке, реализации и эксплуатации СКЗИ подлежит
-
В чем заключается сертификация средств СКЗИ
-
Какие стандарты защиты информации на данный момент действуют в Российской Федерации
-
В чем заключается требование корректности транзакций
-
В чем заключается принцип минимизации привилегий
-
Что подразумевает разграничение функциональных обязанностей в АС
-
Для чего необходим аудит произошедших событий в АС
-
В каких случаях требуется обеспечение непрерывной работы защитных механизмов АС
-
В чем заключается требование простоты использования защитных механизмов
-
Каково назначение модели Кларка – Вилсона
-
Согласно модели Кларка-Вилсона все объекты системы делятся на
-
Согласно модели Кларка-Вилсона все операции с объектами делятся на
-
Перечислите правила модели Кларка-Вилсона
-
Для чего используются барьерные адреса. Варианты назначения барьерных адресов
-
Позволяет ли использование сегментов оперативной памяти защитить код программ друг от друга
-
Позволяет ли использование сегментов оперативной памяти обеспечить доступ нескольких программ к одному участку оперативной памяти
-
Кто является владельцем сертификата ключа подписи согласно Федеральному Закону №1 от 10.01.2002 «Об электронной цифровой подписи»
-
Чем обеспечивается отказоустойчивость программного обеспечения (ПО) АС
-
Дайте определение политики безопасности
-
Между какими элементами системы существуют потоки информации
-
При каком условии возможно порождение субъекта
-
Какое действие называется доступом субъекта S к объекту O
-
Какой из специальных субъектов системы является механизмом реализации заданной политики безопасности системы
-
Перечислите типы политик безопасности
-
Какой тип политик безопасности может противостоять атакам типа «Троянский конь»
-
Какими свойствами определяется дискреционное управление доступом
-
Какими свойствами определяется мандатное управление доступом
-
Как определяется корректность субъектов друг относительно друга
-
Каково назначение Монитора безопасности субъектов и Монитора безопасности объектов
-
Какие специальные субъекты обязательно входят в состав Изолированной программной среды
-
Если в момент времени t0 в изолированной системе действует только порождение субъектов с контролем неизменности объекта и существуют потоки от любого субъекта к любому объекту, не противоречащие условию корректности субъектов, то в любой момент времени после t0 система …
-
Для чего используются модели политик безопасности
-
Какие из известных Вам моделей политик безопасности используются для представления систем, реализующих дискреционное управление доступом
-
Какие из известных Вам моделей политик безопасности используются для представления систем, реализующих мандатное управление доступом
-
В чем состоит основная задача дискреционных политик безопасности
-
В чем состоит основная задача мандатных политик безопасности
-
Модель HRU является частным случаем модели …
-
Какие операции преобразования матрицы доступов используются в модели HRU
-
Возможна ли проверка безопасности произвольной системы, представленной моделью матрицы доступов HRU
-
Какая система в модели HRU называется монооперационной
-
Что является основой политики MLS
-
При каком условии согласно политике MLS разрешен доступ субъекта S к объекту O
-
При помощи чего в модели Take-Grant описывается функционирование системы
-
Какие команды преобразования графа доступов используются в модели Take-Grant
-
В каком случае возможно похищение прав доступа согласно модели Take-Grant
-
Каково назначение расширенной модели Take-Grant
-
Можно ли применять правила де-юре к мнимым дугам в расширенной модели Take-Grant
-
С помощью каких свойств определяется безопасность системы в модели Белла-Лападула
-
Согласно модели Белла-ЛаПадула состояние системы является безопасным если …
-
Согласно модели Белла-ЛаПадула система называется безопасной, если …
-
Что означает выражение «модель целостности Биба является инверсией модели безопасности Белла-ЛаПадула»
-
Укажите в какой последовательности исторически появились известные Вам стандарты безопасности
-
Что является основной задачей стандартов информационной безопасности
-
Укажите назначение профиля защиты
-
Перечислите виды оценок согласно РД Общие критерии
-
Что включает в себя среда безопасности согласно РД Общие критерии
-
Что получается в качестве результата оценки Объекта согласно РД Общие критерии