Файл: Перечень вопросов для подготовки к промежуточной аттестации (зачету).docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 83
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Перечень вопросов для подготовки к промежуточной аттестации (зачету)
-
Виды и содержание угроз для оконечных устройств в сети. -
Состав средств защиты от вредоносного программного обеспечения на уровне оконечного узла. -
Определение и содержание понятия «технический канал утечки информации». -
Определение и содержание понятия «угроза безопасности информации». -
Классификация угроз информационной безопасности. -
Определение понятия «система защиты информации». Примеры систем защиты информации. -
Общая классификация каналов утечки информации. -
Классификация каналов утечки информации по виду среды распространения. -
Состав и содержание целей защиты информации. -
Содержание методики определения статуса защищенности информации. -
Определение показателя защищенности информации. -
Что понимается под «поверхностью уязвимости к атакам»? Приведите конкретный пример. -
Принципы функционирования системы обнаружения вторжений уровня хоста. -
Какие источники информации об уязвимостях существуют? -
Поясните существо подхода в управлении рисками безопасности. -
Каким образом реализуется управление уязвимостями в информационной системе? -
Каким образом реализуется управление ресурсами в информационной системе? -
Каким образом реализуется управление конфигурациями в информационной системе? -
Перечислите этапы и раскройте их содержание в цепочке «Планирование-Выполнение-Проверка-Действие» в стандарте ISO-27001 применительно к оконечному узлу. -
Перечислите и дайте краткую характеристику инструментам захвата и анализа пакетов в операционных системах семейства Windows. -
Перечислите и дайте краткую характеристику инструментам захвата и анализа пакетов в операционных системах семейства Linux. -
Перечислите и охарактеризуйте классы инструментов сканирования и взлома сетей, приведите примеры конкретных программ для операционной системы Windows. -
Перечислите и охарактеризуйте классы инструментов сканирования и взлома сетей, приведите примеры конкретных программ для операционной системы Linux. -
Перечислите и охарактеризуйте инструменты создания пакетов. -
Перечислите и охарактеризуйте инструменты анализа пакетов. -
Перечислите основные способы реализации атак методом социальной инженерии и сценарии противодействия этим атакам. -
Перечислите причины использования операционной системы Linux в центрах управления событиями кибербезопасности. -
Охарактеризуйте способы использования сетевого протокола smtp для мониторинга сетевой безопасности. -
Охарактеризуйте способы использования сетевого протокола syslog для мониторинга сетевой безопасности. -
Охарактеризуйте способы использования сетевого протокола NetFlow для мониторинга сетевой безопасности. -
Опишите содержание проблемы туннелирования сетевого трафика с использованием прикладных протоколов на примере DNS, https. -
Опишите способы обнаружения и блокирования трафика одноранговых сетей и трафика анонимизирующих сетей P2P и TOR. -
Опишите принципы работы системы журналирования событий в операционной системе Linux. -
Опишите принципы работы системы журналирования событий в операционной системе Windows. -
Поясните на примерах основы применения регулярных выражений для анализа файлов журналов сервисов и служб информационных систем. -
Несанкционированный доступ. Понятие и классификация способов несанкционированного доступа к информации. -
Технические средства защиты информации при ее обработке на средствах вычислительной техники. -
Использование схем защиты данных с использованием паролей. Требования к паролям, способы генерирования паролей, организация применения и хранения. -
Защита информации с использованием специальных функций системного и прикладного программного обеспечения. -
Криптография с закрытым ключом. -
Поточная криптография с закрытым ключом, криптоконтейнеры. -
Криптография с открытым ключом. -
Электронная цифровая подпись. -
Стеганография. -
Нестандартные способы защиты информации. -
Методы и средства борьбы с вредоносными программами. -
Мероприятия по обслуживанию компьютерных систем в целях повышения надежности хранения данных. -
Организация работы с разделами жестких дисков. -
Восстановление удаленной информации. -
Системный реестр. Понятие, назначение, работа системным реестром. -
Резервирование информации. -
Угрозы безопасности современных информационно-вычислительных и телекоммуникационных сетей. Классификация угроз безопасности. -
Методы и средства воздействия на безопасность сетей. -
Особенности построения защиты информации в телекоммуникационных сетях. Современные технические и программные средства сетевой защиты компьютерной информации.