Теоретические основы компьютерной безопасности (вопросы к экзамену) icon

Теоретические основы компьютерной безопасности (вопросы к экзамену)



НазваниеТеоретические основы компьютерной безопасности (вопросы к экзамену)
Дата конвертации05.10.2012
Размер49.14 Kb.
ТипВопросы к экзамену




ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

(вопросы к экзамену)


  1. Опасности и угрозы информационной безопасности России.

  2. Основы государственной политики обеспечения информационной безопасности, содержащиеся в Концепции национальной безопасности Российской Федерации.

  3. Основные положения Доктрины информационной безопасности Российской Федерации.

  4. Место информационной безопасности в системе национальной безопасности Российской Федерации.

  5. Основные принципы государственной политики Российской Федерации в области информационного противоборства.

  6. Основные понятия и определения в области информационного противоборства.

  7. Использование информационной сферы с целью воздействия на общество и государство.

  8. Информационное противоборство как фактор геополитической конкуренции.

  9. Роль и место информационного противоборства в современной войне.

  10. Основные цели, задачи и возможные последствия информационного противоборства.

  11. Об усилиях США по установлению контроля за глобальным информационным пространством

  12. Классификация разрушающих информационных воздействий.

  13. Роль информационной войны при асимметричных действиях.

  14. Категория «информация» как объект информационного противоборства. Борьба за информацию. Борьба посредством информации.

  15. Объекты, субъекты информационного противоборства.

  16. Основные категории информационной войны.

  17. Виды информационных воздействий.

  18. Систематика электронных информационных войн.

  19. Средства ведения электронных информационных войн.

  20. Классификация информационного оружия.

  21. Информационное нападение и информационное оружие.

  22. Особенности информационного оружия.

  23. Виды информационного оружия.

  24. Методы и средства доставки и применения ИО, тактика его использования.

  25. формы и средства противодействия разрушающим воздействиям ИО.

  26. Оборонительная информационная операция.

  27. Наступательная информационная операция.

  28. Борьба за информационные ресурсы. Модель.

  29. Понятие и виды информационно-технических операций в общей структуре информационных операций.

  30. Сценарии ИВ и стратегии применения ИО.

  31. Проблемы защиты критических инфраструктур государства.

  32. Цели и способы проведения "компьютерных атак".

  33. Обеспечение защиты ИТКС от вирусов.

  34. Понятие информационно-психологической безопасности и особенности ее обеспечения.

  35. Вопросы за­щиты информации как составляющая общей проблемы обеспечения информационной безопас­ности.


  36. 0бъективные предпосылки и проблемы интенсификации процессов защиты инфор­мации

  37. Обобщенные характеристики развития подходов к защите информации

  38. Понятие комплексно­сти защиты

  39. Стратегии защиты информации

  40. Научно-методологический базис интен­сификации процессов защиты информации

  41. Основные положения теории защиты информации

  42. Разрушающие воздействия информационного оружия на критические технологии

  43. Обобщенная модель угроз. Внешние и внутренние угрозы

  44. Классификация разрушающих информационных воздействий.

  45. Требования, которые используются в ТЗ для обеспечения защиты от НСД.

  46. Модель нарушителя. Качественное описание.

  47. Характеристики объекта возможных угроз

  48. Характеристики субъекта возможных угроз

  49. Характеристики возможных угроз. Объекты возможных угроз. Виды возможных угроз.

  50. Меры и средства защиты от угроз.

  51. Принципы противодействия угрозам информационной безопасности в ИТКС.

  52. Меры противодействия внешним угрозам.

  53. Меры противодействия внутренним угрозам.

  54. Меры противодействия уликовым и безуликовым внутренним угрозам.

  55. Меры противодействия несанкционированным действиям с программным обеспечением

  56. Общие требования к комплексу защиты информации ИТКС

  57. Общие требования к программно-техническим средствам защиты информации.

  58. Общие требования к техническим средствам ИТКС.

  1. Основные требования по защите информации, предъявляемые к базовому и прикладному программному обеспечению

  1. Обеспечение защиты ИТКС от вирусов.

  1. Вспомогательные структуры (модели), используемые в защите информации

  1. Язык, объекты, субъекты

  1. Иерархические модели, модель взаимодействия открытых систем (OSI/ISO).

  1. Информационный поток.

  1. Ценность информации

  1. Угрозы информации: угрозы секретности, угрозы целостности

  1. Политика безопасности

  1. Определение политики безопасности

  2. Дискреционная политика. Матрицы доступа.

  1. Политика MLS.

  2. Политика целостности Биба.

  1. Классификация систем защиты.

  1. Доказательный подход к системам защиты.

  1. Системы гарантированной защиты

  1. Пример гарантированно защищенной системы обработки информации. Теорема 1 (о невозможности утечки информации при осуществлении доступов в соответствии с ПБ).

  2. Пример гарантированно защищенной системы обработки информации. Теорема 2 (о достаточности выполнения условий для выполнения ПБ).

  1. Роль стандартов информационной безопасности. Оранжевая книга" (ОК)

  1. Руководящие документы Гостехкомиссии. Классы защищенности АС. Таксономия требований к средствам защиты АС от НСД.

  1. Общая характеристика международного стандарта ИСО/МЭК 15408-1,2,3

  1. О выборе класса защиты

  1. Математические методы анализа политики безопасности.

  1. Модель "take-grant".

  2. Модель Белла-Лападула (БЛМ). Основная теорема безопасности.

  1. Модель МакЛина безопасности систем, использующих политику MLS.

  1. Вероятностные модели: Модель с полным перекрытием.

  1. Информационные модели: модель невмешательства, модель невыводимости.

  2. Модели контроля целостности. Модели Биба: модель понижения уровня субъекта; модель понижения уровня объекта.

  1. Объединение моделей безопасности.

  1. Модель выявления нарушения безопасности.

  1. Гарантированно защищенные распределенные системы.

  1. Синтез и декомпозиция защиты в распределенных системах.

  1. Анализ компонент распределенной системы.

  1. Иерархический метод построения защиты.



Похожие:

Теоретические основы компьютерной безопасности (вопросы к экзамену) iconТеоретические основы инженерной геологии
Теоретические основы инженерной геологии. Механико-математические основы/Под ред акад. Е. М. Сергеева.— М.: Недра, 1986. 254 с.,...
Теоретические основы компьютерной безопасности (вопросы к экзамену) iconВопросы к экзамену по предмету Менеджмент (вечернее отделение 2004/05 год) Основы менеджмента Основные составляющие организации > Роли менеджера в организации

Теоретические основы компьютерной безопасности (вопросы к экзамену) iconЦель: качество проведенных мероприятий Составил
На формирование сознательного ответственного отношения к личной безопасности и безопасности окружающих, приобретение ими способности...
Теоретические основы компьютерной безопасности (вопросы к экзамену) icon3 Глава Теоретические основы эффективности организации производства на предприятиях
Теоретические основы эффективности организации производства на предприятиях
Теоретические основы компьютерной безопасности (вопросы к экзамену) iconМагистерская программа «Стратегическое управление» Вопросы к государственному экзамену по дисциплине «Общий менеджмент» Литература
...
Теоретические основы компьютерной безопасности (вопросы к экзамену) iconВопросы к экзамену статистика
Программно-методологические и организационные вопросы статистического наблюдения
Теоретические основы компьютерной безопасности (вопросы к экзамену) iconОбщие вопросы
Вопросы к курсовому экзамену по гигиене для студентов 4 курса специальности «Лечебное дело» (2008/2009 уч год)
Теоретические основы компьютерной безопасности (вопросы к экзамену) iconПрограмма экзамена по курсу «Теоретические основы начального курса математики» для студентов 4 курса (после 3 семестра). Понятие множества и элемента множества. Способы задания множеств
Программа экзамена по курсу «Теоретические основы начального курса математики» для студентов 4 курса после 3
Теоретические основы компьютерной безопасности (вопросы к экзамену) iconВопросы к экзамену по дисциплине "деньги, кредит, банки"
Вопросы к экзамену по дисциплине “деньги, кредит, банки” для специальности 060400 “Финансы и кредит”
Теоретические основы компьютерной безопасности (вопросы к экзамену) iconДокументы
1. /вопросы к экзамену по финансам/img017.pdf
2. /вопросы...

Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©podelise.ru 2000-2014
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы

Разработка сайта — Веб студия Адаманов