Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП МСЗИ спец 2012 (на 2013).doc
Скачиваний:
79
Добавлен:
20.02.2016
Размер:
288.26 Кб
Скачать

Тема 7.6. Защита от разрушающих программных воздействий

Контрольные вопросы:

  1. Что понимают под опосредованным НСД?

  2. Дайте определение программы с потенциально опасными последствиями. Какие функции свойственны данным программам?

  3. Перечислите основные классы программ с потенциально опасными последствиями. Дайте их сравнительную характеристику.

  4. Что понимают под активизирующим событием? Перечислите основные виды активизирующих событий для РПВ.

  5. Перечислите и охарактеризуйте основные модели взаимодействия прикладной программы и РПВ.

  6. Опишите основные группы деструктивных функций, свойственных программным закладкам.

  7. Охарактеризуйте компьютерные вирусы как один из классов РПВ. Перечислите основные свойства компьютерного вируса.

  8. Какие стадии и этапы включает в себя жизненный цикл компьютерного вируса?

  9. Какие вирусы называют полиморфными?

  10. Опишите средства борьбы с компьютерными вирусами.

  11. Перечислите общие и специализированные методы борьбы с РПВ.

  12. Что понимают под изолированной программной средой? Укажите основные элементы поддержки ИПС.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Тема 7.7. ИНженерно-техническая защита информации

Контрольные вопросы:

  1. Перечислите основные группы технических средств ведения разведки.

  2. Каким образом производится обнаружение закладных устройств? Что такое демаскирующий признак?

  3. Перечислите наиболее информативные демаскирующие признаки радиозакладок.

  4. Перечислите основные обнаружители радиоизлучений закладных устройств.

  5. В чем заключается функция индикаторов поля при обнаружении закладных устройств?

  6. Перечислите способы обнаружения неизлучающих закладных устройств.

  7. В чем заключаются функции обнаружителей пустот и нелинейных локаторов при обнаружении неизлучающих закладных устройств?

  8. Перечислите способы подавления закладных устройств.

  9. Какие способы предусмотрены для противодействия прослушиванию помещений?

  10. Охарактеризуйте понятие «скремблер».

  11. Какие способы предусмотрены для предотвращения несанкционированной записи на диктофон?

  12. Перечислите способы подавления ПЭМИН.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Раздел 8 Защита информации в сетях. Многоуровневая защита корпоративных сетей

Тема8.1. Основные угрозы и причины уязвимостиInternet

Контрольные вопросы:

  1. Перечислите наиболее распространенные угрозы безопасности в INTERNET и INTRANET. Дайте их характеристику.

  2. Перечислите основные причины уязвимости сети INTERNET.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011