Безопасность автоматизированных систем




Скачать 56.75 Kb.
Дата07.09.2016
Размер56.75 Kb.
Вопросы государственного экзамена бакалавров по направлению 090900 «Информационная безопасность», профиль "Безопасность автоматизированных систем"


  1. Понятие системы. Основные понятия теории систем (система, подсистема, элемент, функция системы, внешняя среда, связи, ограничения, критерии, цель).

  2. Основные понятия модели совокупной стоимости владения системы защиты информации (ССВ)

  3. Поточные системы шифрования, их синхронизация и принципы построения.

  4. Симметричные блочные шифры. Принципы их построения и режимы работы.

  5. Системы шифрования с открытыми ключами, принципы их построения и области применения.

  6. Криптографические хэш-функции, области применения и способы построения.

  7. Электронная подпись, схемы ее построения.

  8. Правовое регулирование отношений в сфере защиты информации. Российское законодательство в сфере информационной безопасности. Классификация компьютерных преступлений по ИНТЕРПОЛу.

  9. Классификация конфиденциальной информации. Защищаемая информация. Каналы утечки информации. Примеры.

  10. Классификация угроз информационной безопасности.

  11. Защита от несанкционированного доступа.

  12. Защита информации при работе с Интернетом.

  13. Защита электронного документооборота.

  14. Стандарты построения систем информационной безопасности и требования, содержащиеся в них. Перечень мероприятий по обеспечению информационной. безопасности.

  15. Защита электронной цифровой интеллектуальной собственности.

  16. Политика безопасности в организации и вопросы ее реализации. Аудит систем информационной безопасности.

  17. Перечень возможных атак на информационные системы и защита от них.

  18. Построение системы паролей. Аппаратная и программная реализация.

  19. Классификация интеллектуальных информационных систем. Примеры.

  20. Задачи обеспечения информационной безопасности на государственном уровне. Основные положения, касающиеся государственной тайны.

  21. Основные положения концепции защиты автоматизированных систем. Показатели защищенности систем.

  22. Архитектура систем защиты информации.

  23. Вирусные атаки и защита от них.

  24. Структура и особенности электронного рынка. Развитие Рунета и электронного бизнеса в России.

  25. Международные и российские стандарты, используемые в управлении системами информационной безопасности.

  26. Модели жизненного цикла программных средств.

  27. Методы оценки совокупных затрат на разработку систем информационной безопасности.

  28. Схема работы поисковых машин в Интернете.

  29. Хранение и аналитическая обработка данных. Хранилище данных. Основные понятия, методы, модели и инструменты.

  30. Перспективы развития электронного бизнеса. Основные тенденции.

  31. Перспективы развития сети Интернет и влияние на электронный бизнес.

  32. Аппаратные средства вычислительной техники.

  33. Оценка эффективности ИТ.

  34. Корпоративные информационные системы (КИС). Компоненты КИС, функции и назначение. Отличия КИС для малого, среднего и крупного бизнеса. Примеры КИС.

  35. Структура и задачи службы информационной безопасности компании.

  36. Корпоративные Web-сайты и порталы: назначение, основные функции и технологии создания.

  37. Интернет как канал маркетинговых коммуникаций. Инструменты и технологии. Анализ эффективности маркетинговых коммуникаций в Интернете. Системы Web-аналитики.

  38. Базы данных, системы управления базами данных (СУБД): основные понятия, методы, модели и инструменты. Примеры СУБД.

  39. Защита информации в Интернете: основные угрозы и технологии защиты.

  40. Понятие алгоритма. Свойства и этапы построения алгоритма. Структуры алгоритмов. Способы записи алгоритмов.

  41. Элементы и типовые узлы компьютера. Классические архитектуры ЭВМ, их достоинства и недостатки.

  42. Телекоммуникационные вычислительные сети, классификация и особенности.

  43. Семейство протоколов и система адресации в Интернете.

  44. Основные понятия и определения информационной безопасности. Нормативно-законодательная база и стандарты в области информационной безопасности.

  45. Угрозы информационной безопасности, их классификация и анализ. Методы и средства обеспечения информационной безопасности.

  46. Стратегии защиты информации. Способы и средства защиты информации. Архитектура систем защиты информации.

  47. Уязвимости программного обеспечения и атаки на эти уязвимости. Атаки на отказ в обслуживании (DDoS) и способы борьбы с ними.

  48. Утечки информации из систем электронного бизнеса.

  49. Модель нарушителя безопасности информационных систем.

  50. Аппаратные методы защиты информации.

  51. Защита от инсайдеров.

  52. Преступления в банковских информационных системах. Перечень преступлений и защита от них

  53. Структура основных бизнес-моделей электронной коммерции.

  54. Классификация конфиденциальной информации. Защищаемая информация.

  55. Содержание регламента при аудите информационной безопасности.

  56. Виды программного обеспечения системы защиты информации

  57. Потенциальные угрозы электронного бизнеса.

  58. Защита от вредоносных программ. Алгоритм работы антивирусной программы сканеры, резиденты и др.)

  59. Политика ( политики) информационной безопасности. Основные пункты и назначение.

  60. . Технологии оценки затрат на средства и методы защиты информации.

  61. Планирование и управление бюджетом компании на информационную безопасность.

  62. Аудит информационной безопасности.

  63. Оценка эффективности инвестиционного бюджета на информационную безопасность компании.

  64. Основные факторы, влияющие на структуру бюджета компании на ИБ.

  65. Сроки окупаемости затрат компании на ИБ.

  66. Методология компании Gartner Group (для оценки совокупной стоимости владения – ТСО).

  67. Подходы к оценке ТСО на основе результатов аудита информационной безопасности.

  68. Оценка текущего уровня ТСО.

  69. Методика Функционально-стоимостного анализа (ФСА)

  70. Уголовный кодекс РФ. Основные статьи по информационной безопасности.

  71. Провести анализ на наличие вредоносных программ антивирусным пакетом NOD32.

  72. Составить перечень угроз РЭУ им.Г.В.Плеханова и ранжировать их по степени опасности

  73. Составить модель злоумышленника для нарушения режима защиты информации в учебно-методическом отделе РЭУ им.Г.В.Плеханова.

  74. Составить организационный документ по защите информации экономического хозяйствующего субьекта от вредоносных программ.

  75. Составить политику безопасности организации при работе с ИНТЕРНЕТ.

  76. Провести анализ на наличие вредоносных программ антивирусным пакетом DR.WEB.

  77. Составить организационный документ по защите информации экономического хозяйствующего субьекта от вредоносных программ.

  78. Составить политику безопасности организации при работе с ИНТЕРНЕТ.

  79. Провести анализ на наличие вредоносных программ антивирусным пакетом PANDA.

  80. Провести анализ персонального компьютера на наличие вредоносных программ антивирусным пакетом Microsoft Essential.

  81. Провести анализ персонального компьютера на наличие вредоносных программ антивирусным пакетом AVAST.

  82. Индивидуально-правовые документы организации в сфере информационной безопасности

  83. Классы защищенности автоматизированных систем от несанкционированного доступа к информации

  84. Объекты информационной безопасности организации (конкретный список и примеры)

  85. Протоколирование и аудит – как сресдство и метод защиты информации на предприятии.

  86. Законодательство РФ в области защиты информации. (Перенчень документов и их основные положения)

  87. Классификация компьютерных преступлений (класификция ИНТЕРПОЛа).

  88. Общие сведения о шифровании информации (назначение, инструменты, применение).

  89. Общие сведения о шифровании информации

  90. Модель злоумышленника. Сценарии действия ( пример).

  91. . Содержание регламента при аудите систем информационной безопасности.






База данных защищена авторским правом ©infoeto.ru 2016
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница