Вопросы к гос экзамену по информационной безопасности 2014 год




Скачать 72.52 Kb.
Дата20.09.2016
Размер72.52 Kb.
Вопросы к гос. экзамену по информационной безопасности 2014 год



  1. Струк­ту­ра ин­фор­ма­ци­он­ной сфе­ры, ха­рак­те­ри­сти­ка ее эле­мен­тов. Ка­те­го­рии ин­фор­ма­ции по ус­ло­ви­ям дос­ту­па и рас­про­стра­не­ния.

  2. По­ня­тие ин­фор­ма­ци­он­ной безо­пас­но­сти. По­ня­тие и ви­ды за­щи­щае­мой ин­фор­ма­ции по за­ко­но­да­тель­ст­ву РФ. Пер­спек­ти­вы раз­ви­тия за­ко­но­да­тель­ст­ва в об­лас­ти ин­фор­ма­ци­он­ной безо­пас­но­сти.

  3. Виды за­щи­щае­мой ин­фор­ма­ции и ее ха­рак­тер­ные при­зна­ки. Прин­ци­пы и ме­ха­низ­мы их за­сек­ре­чи­ва­ния и рас­сек­ре­чи­ва­ния.

  4. Ре­жи­мы сер­ти­фи­ка­ции. Объ­ек­ты сер­ти­фи­ка­ци­он­ной дея­тель­но­сти (сер­ти­фи­ка­ции). Ор­га­ны сер­ти­фи­ка­ции и их пол­но­мо­чия. За­ко­но­да­тель­ст­во РФ об ин­тел­лек­ту­аль­ных пра­вах. По­ня­тие и ви­ды ин­тел­лек­ту­аль­ных прав.

  5. Объ­ек­ты и субъ­ек­ты ав­тор­ско­го пра­ва. Ав­тор­ские пра­ва (лич­ные не­иму­ще­ст­вен­ные пра­ва и ис­клю­чи­тель­ное пра­во). Пра­во­вая ох­ра­на баз дан­ных, то­по­ло­гий ин­те­граль­ных мик­ро­схем и еди­ных тех­но­ло­гий.

  6. Пре­сту­п­ле­ния в сфе­ре ком­пь­ю­тер­ной ин­фор­ма­ции: ви­ды, со­став. Роль информации в обеспечении безопасности всех сфер жизнедеятельности общества. Критерии информационной безопасности.

  7. Обобщенная схема системы передачи информации, принципы формирования угроз информационной безопасности. Основные направления защиты информации от утечки по техническим каналам.

  8. Организационные и технические мероприятия по защите информации. Выявление портативных электронных устройств перехвата информации (закладных устройств).

  9. Государственное лицензирование деятельности в области защиты информации. Сертификация средств защиты информации. Аттестация объектов информатизации.

  10. Понятия «организационное обеспечение информационной безопасности», «организационная защита информации» и «режим защиты информации». Определение указанных понятий по целям, функциям, структуре. Место организационной защиты информации в системе комплексной защиты информации.

  11. Принципы, методы и формы организационной защиты информации. Сущность организационных методов защиты информации.

  12. Принципы и порядок отнесения сведений к конфиденциальным. Особенности подбора персонала на должности, связанные с конфиденциальной информацией.

  13. Понятия «издательская, рекламная и выставочная деятельность», виды, формы, особенности. Особенности издательской деятельности. Общие требования режима защиты информации при опубликовании материалов в общедоступных изданиях (СМИ).

  14. Обеспечение прав личности на интеллектуальную собственность, при реализации мер по защите информации.

  15. Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем. Методология формирования задач защиты.

  16. Интеграция средств информационной безопасности в технологическую среду. Предпроектное обследование автоматизированных (компьютерных систем). Что включает в себя процесс технической защиты информации?

  17. Техническое задание на проектирование автоматизированной системы в защищенном исполнении. Сопровождение автоматизированной системы в защищенном исполнении. Типовая структура комплексной системы защиты информации от несанкционированного доступа (НСД).

  18. Ведение специальной информационной базы данных КСИБ. Особенности эксплуатации КСИБ на объекте защиты, организационно- функциональные задачи службы.

  19. Определение и назначение баз данных. Определение системы управления базами данных. Основные функции СУБД.

  20. Язык SQL. Назначение и структура языка SQL.

  21. Модели баз данных. Сетевая модель базы данных. Основные понятия, сфера применения. Иерархическая модель базы данных. Недостатки реляционных баз данных.

  22. Методы организации хранения и доступа к данным. Физически последовательный метод. Индексно-последовательный метод. Индексно-произвольный метод. Прямой метод. Синхронизация процессов доступа.

  23. Пользовательские процедуры и функции. Назначение, тактика применения.Резервирование данных в MySQL. Назначение журнала транзакций.

  24. Создание локальных и удаленных пользователей в MySQL. Анонимные пользователи. Логическая архитектура сервера MySQL.Системы хранения данных MySQL (типы таблиц). Управление конкурентным доступом в MySQL.

  25. Определение понятий протокол и интерфейс. Архитектура стека протоколов TCP/IP.

  26. Охарактеризуйте понятие «эталонная модель OSI»,уровни модели OSI.

  27. Назначение устройств, повторители (repeater), мосты (bridge), коммутаторы (switch) и маршрутизаторы (router).Поясните основные различия и области применения.

  28. Назначение сетевого (межсетевого) экрана, брандмауэра, файервола. Назначение прокси-сервера и его функции, системы обнаружения вторжений.

  29. Основные типы несанкционированного доступа к компонентам автоматизированных систем. Модели разграничения доступа. Сущность и основные свойства модели матрицы доступов.

  30. Сущность дискреционного (избирательного) управления доступом к объектам автоматизированной системы. Изолированная программная среда.

  31. Сущность мандатного (полномочного) управления доступом к объектам автоматизированной системы. Полномочное разграничение доступа с контролем информационных потоков.

  32. Идентификация и аутентификация субъектов доступа с помощью имени и пароля, модели “рукопожатия”, аутентификация с помощью биометрических характеристик пользователей. Аутентификация с использованием внешних носителей информации.

  33. Архитектура подсистемы аутентификации в ОС Windows. Механизм аутентификации в ОС Windows. Понятие и классификация уязвимостей информационной системы.

  34. Атаки на вычислительные сети. Основные компоненты информационной системы подверженные атакам. Концепция атаки, основные этапы осуществления удаленной атаки и их сущность.

  35. Назначение и функции подсистемы аудита. События, регистрируемые подсистемой аудита. Требования к подсистеме аудита. Политика аудита. Основные требования при организации политики аудита. Особенности реализации аудита в ОС Windows.

  36. Основные принципы и методы построения систем защиты от несанкционированного копирования. Методы противодействия исследованию алгоритма работы системы защиты. Методы внедрения программных закладок и защиты от них.

  37. Компьютерные вирусы. Классификация вирусов. Жизненный цикл компьютерных вирусов. Методы и средства борьбы с компьютерными вирусами.

  38. Основные требования и принципы построения систем защиты информации в автоматизированных системах. Архитектура построения защищенных автоматизированных систем.

  39. Методология построения и функционирования систем безопасности информации в АС и пути практической реализации концепции комплексной защиты информации в АС.

  40. Понятие качества и эффективности сложных систем. Характеристики качества. Показатели и критерии эффективности.

  41. Определение и содержание понятия угрозы безопасности автоматизированных систем. Классификация угроз безопасности АС. Реальные и мнимые угрозы.

  42. Цели и задачи проектирования АС. Содержание этапов проектирования АС. Классификация объектов проектирования, организация работ. Общие требования к системам защиты информации в АС.


Практические вопросы

  1. Изобразите схематично объ­ек­ты обес­пе­че­ния фи­зи­че­ской безо­пас­но­сти: со­ору­же­ния, пред­ме­ты, лю­ди. Укажите особенности, учитываемые при про­ек­ти­ро­ва­нии защищенного зда­ния, организации ох­ра­ны тер­ри­то­рии, ох­ра­ны зда­ния, использование сиг­на­ли­за­ции. Изобразите схематично ос­нов­ные ка­на­лы утеч­ки ин­фор­ма­ции при об­ра­бот­ке на ком­пь­ю­те­рах.

  2. Схематично изобразите принцип действия про­грамм­ных и ап­па­рат­ных сред­ст­ва за­щи­ты от не­санк­цио­ни­ро­ван­но­го дос­ту­па. Исходные данные операционная система Windows XP и аппаратная платформа с одним процессором. Поясните принцип действия па­роль­ной сис­те­мы дос­ту­па. Поясните правила составления паролей. Используя правила составьте пароль.

  3. Изобразить и пояснить назначение и работу функциональной схемы защиты цепей электропитания ОТСС в ВП и ОИ через двухпроводные и четырех проводные сетевые помехоподавляющие фильтры.

  4. Изобразить и пояснить принцип действия, места установки, назначение функциональной схемы системы маскирующего электроакустического зашумления с несимметричным включением источников шума. Изобразить и пояснить принцип действия, места установки, назначение функциональной схемы системы маскирующего электроакустического зашумления.

  5. Изобразить и пояснить принцип действия, места установки, назначение функциональной схемы системы пространственного электромагнитного зашумления для ВП и ОИ, с использованием трех независимых генераторов шума и кабельными петлями. Изобразить и пояснить принцип действия, места установки, назначение функциональной схемы разделения заземлений при электропитании.

  6. Настроить политику разграничения доступа в ОС Windows XP в соответствии с матрицей доступа. Настроить политику аутентификации пользователей в ОС Windows XP. Настроить подсистему регистрации и учета событий в ОС Windows XP.

  7. Произвести настройку системы защиты информации от несанкционированного доступа «СТРАЖ NT», для обработки конфиденциальной информации с помощью программ, входящих в состав Microsoft Office XP (2003).

  8. Произвести настройку системы защиты информации от несанкционированного доступа «СТРАЖ NT», для обработки конфиденциальной информации с помощью Web-сервера Apache

  9. Произвести обнаружение уязвимостей установленного рабочего места администратора безопасности с использованием программы анализа программного и аппаратного обеспечения TCP/IP сетей (сетевой сканер ревизор сети).

  10. Проверить доступность узлов локальной сети класса ПЭВМ с использованием программы анализа программного и аппаратного обеспечения TCP/IP сетей (сетевой сканер ревизор сети). Сформировать план проверки доступности узлов сети и произвести проверку доступности с использованием программы анализа программного и аппаратного обеспечения TCP/IP сетей (сетевой сканер ревизор сети).

  11. Построение концептуальной модели базы данных, создание логической и физической модели данных с помощью утилиты автоматизированного проектирования базы данных

  12. Разработка серверной и клиентской части базы данных в инструментальной оболочке

  13. Построение запросов к базе данных на языке SQL (различных типов),создание хранимых процедур в базах данных (различных типов) и триггеров в базах данных (различных типов).Распределение привилегий пользователей БД и управление привилегиями пользователей БД


База данных защищена авторским правом ©infoeto.ru 2016
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница