Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
21
Добавлен:
02.06.2015
Размер:
37.89 Кб
Скачать

3

Вопросы по курсу

"Защита информации и информационная безопасность"

  1. Понятия информационной безопасности и защиты информации, безопасность информации. Причины обострения проблематики защиты информационных технологий в современных условиях.

  2. Основные понятия: информация, субъект информационных отношений, интересы субъектов с точки зрения обеспечения безопасности информации, автоматизированная система обработки информации, доступность, целостность и конфиденциальность информации.

  3. Особенности современных АС как объекта защиты, особенности распределенных АС, основные структурно-функциональные элементы АС и их характеристика.

  4. Виды угроз безопасности субъектов информационных отношений, классификация угроз безопасности. Основные преднамеренные и непреднамеренные искусственные угрозы.

  5. Классификация каналов проникновения в систему и утечки информации, их характеристика.

  6. Неформальная модель нарушителя в АС, ее построение.

  7. Классификация мер обеспечения безопасности компьютерных систем, краткая характеристика, достоинства и недостатки.

  8. Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и НСД к информации.

  9. Организационная структура, основные функции службы компьютерной безопасности предприятия.

  10. Основные организационные и организационно-технические мероприятия по созданию комплексной системы защиты.

  11. Обеспечение защиты от НСД. Классы АС и СВТ. Руководящие документы ФСТЭК РФ.

  12. Криптография

  13. Криптография

  14. Криптография

  15. Криптография

  16. Криптография

  17. Криптография

  18. Криптография

  19. Криптография

  20. Криптография

  21. Криптография

  22. Криптография

  23. Криптография

  24. Криптография

  25. Криптография

  26. Криптография

  27. Криптография

  28. Криптография

  29. Криптография

  30. Классификация компьютерных вирусов.

  31. Загрузочные вирусы и их алгоритмы работы.

  32. Макровирусы и их алгоритмы работы (Word / Excel / Access / AmiPro).

  33. Полиморфик-вирусы. Способы изменения кода вируса.

  34. Резидентные вирусы (DOS-вирусы, загрузочные, Windows, макро-вирусы). Способы остаться резидентным. Способы перехвата доступа к файлам. Способы обнаружения своей резидентной копии.

  35. Стелс-вирусы. Способы сокрытия своего кода.

  36. Файловые вирусы (переписывающие; вирусы без точки входа; компаньон-вирусы; вирусы-черви; link-вирусы; OBJ-, LIB-вирусы и вирусы в исходных текстах).

  37. Файловые паразитические вирусы. Способы внедрения вируса в файл (COM-, EXE-, New EXE-, SYS-файлы).

  38. Сетевые вирусы (в т.ч. IRC-черви) и их принцип работы.

  39. Прочие “вредные программы” (троянские кони и логические бомбы; утилиты скрытого администрирования – backdoor; вирусы-намерения; конструкторы вирусов; полиморфные генераторы).

  40. Основные пути проникновения вирусов в компьютер.

  41. Симптомы заражения компьютера. Основные правила защиты.

  42. Основные направления организации защиты от компьютерных вирусов (Организационные меры. Программные, аппаратно-программные средства защиты).

  43. Критерии выбора антивирусных программ.

  44. Типы антивирусных программ (сканеры; CRC-сканеры; блокировщики; иммунизаторы).

  45. Методика использования антивирусных программ.

  46. Восстановление файлов-документов и таблиц при заражении их макровирусом.

  47. Виды, особенности и классификация угроз безопасности вычислительной системы.

  48. Типовые угрозы безопасности вычислительной системы. Определение «хакер» и «кракер».

  49. Психологические аспекты безопасности вычислительной системы.

  50. Типовые атаки в сетях TCP/IP.

  51. Типовая атака «Анализ трафика» и «Ложный ARP – сервер». Принципы осуществления атак и защита.

  52. Типовая атака «Ложный DNS – сервер» и «Фальсификация ICMP – сообщений». Принципы осуществления атак и защита.

  53. Принцип работы протокола TCP, типовые уязвимости.

  54. Типовые атаки «Подмена участников TCP – соединения» и «Направленный шторм ответов». Принципы осуществления и защита.

  55. Типовые атаки «Использование ошибок реализации сетевых служб» и «Сканирование портов». Принципы осуществления и защита.

  56. Причины успеха атак в Интернет. Цели атак в Интернет.

  57. Административный, программные и аппаратно программные способы защиты. Схема безопасного подключения к Интернет.

  58. Методы и средства обеспечения целостности данных в БД.

  59. Методы и средства восстановления данных в БД.

  60. Защита от несанкционированного доступа к данным БД.

  61. Структура схема связи. Условия для НСД. Источники помех.

  62. Виды систем закрытия речи в каналах связи. Критерии оценки систем закрытия речи.

  63. Защита речевых сигналов. Аналоговое скремблирование.

  64. Защита речевых сигналов. Цифровые системы закрытия речи.

  65. Цифровые системы связи. Устройства защиты от ошибок без обратной связи.

  66. Цифровые системы связи. Устройства защиты от ошибок с обратной связью.

  67. Цифровые системы связи. Протоколы обнаружения ошибок с автоматическим запросом повторения передачи.

  68. Цифровые скремблеры систем связи.

  69. Факторы, ухудшающие качество связи по телефонным каналам.

  70. Анализаторы телефонных каналов. Схемы измерений параметров телефонных линий. Сценарий проверки линии связи.

  71. Модемы телефонных линий. Функции адаптации к помеховой обстановке. Критерии выбора модема.

Соседние файлы в папке Информационная безопасность