Файл: Утверждаю Зам директора по умр и. Г. Бозрова.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 227

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Приложение 6


Экзаменационные вопросы и билеты

Теоретические вопросы

  1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

  2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

  3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

  4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

  5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

  6. Понятие политики безопасности информационных систем. Назначение политики безопасности.

  7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

  8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

  9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

  10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

  11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

  12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

  13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

  15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

  16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

  17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

  19. Биометрические средства идентификации и аутентификации пользователей.

  20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

  21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

  22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

  23. Законодательный уровень применения цифровой подписи.

  24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

  25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

  26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  27. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.

  28. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  29. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

  30. Разграничение доступа к данным в ОС семейства UNIX.

  31. Пользователи и группы в ОС UNIX.

  32. Пользователи и группы в ОС Windows’2000.

  33. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  34. Причины нарушения безопасности информации при ее обработке криптографическими средствами.

  35. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  36. Распределенные информационные системы. Удаленные атаки на информационную систему.

  37. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

  38. Физические средства обеспечения информационной безопасности.

  39. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

  40. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  41. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.

  42. Виртуальные частные сети, их функции и назначение.


Практические задания

  1. Анализ бизнес-требований к информационной безопасности

  2. Разработка концептуального плана защиты.

  3. Анализ технических ограничений плана защиты

  4. Применение сертификатов для аутентификации и авторизации

  5. Проектирование иерархии ЦС.

  6. Проектирование административных ролей ЦС

  7. Проектирование политики подачи заявок на сертификаты.

  8. Проектирование размещения CRL и интервала публикации.

  9. Проектирование защиты границ сети.

  10. Зашита DNS. Проектирование политики IPSec.

Приложение 7

Экзаменационные билеты



Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №1

  1. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

  2. Понятие атаки на систему информационной безопасности. Особенности локальных атак.

  3. Проектирование иерархии ЦС.

Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.




Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №2

  1. Биометрические средства идентификации и аутентификации пользователей.

  2. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

  3. Разработка концептуального плана защиты.

Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети


Экзаменационный билет №3

  1. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

  2. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

  3. Анализ бизнес-требований к информационной безопасности.

Преподаватель ___________/Сверчков Е. Е.

_____________________________________________________________________________________

КРИТЕРИИ ОЦЕНКИ:

  • Оценка «отлично» выставляется, если студент строит ответ логично, обнаруживает глубокое знание основных понятий и в полной мере раскрывает содержание вопросов. Уверенно отвечает на дополнительные вопросы. При ответе грамотно использует научную лексику. Студент успешно справляется с практическим заданием;

  • Оценка «хорошо» выставляется, если студент строит ответ в соответствии с планом, обнаруживает хорошее знание основных понятий и достаточно полно раскрывает содержание вопросов. Ответ содержит ряд несущественных неточностей. Наблюдается некоторая неуверенность или неточность при ответе на дополнительные вопросы. Речь грамотная с использованием научной лексики. Студент успешно справляется с практическим заданием или допускает незначительные ошибки;

  • Оценка «удовлетворительно» выставляется, если ответ студента недостаточно логически выстроен. Обнаруживается слабость в развернутом раскрытии содержательных вопросов, хотя основные понятия раскрываются правильно. Наблюдается сильная степень неуверенности при ответе на дополнительные вопросы. Научная лексика используется ограниченно. Студент успешно справляется с практическим заданием или допускает существенные ошибки;

  • Оценка «неудовлетворительно» выставляется, если студент оказывается неспособным правильно раскрыть содержание основных понятий. Проявляет стремление подменить научное обоснование проблемы рассуждением бытового плана. Ответ содержит ряд серьезных неточностей. Преобладает бытовая лексика. Студент не способен выполнить практическое задание.



Междисциплинарный курс: МДК 03.02 Безопасность функционирования

Специальность: 230111 Компьютерные сети

Экзаменационный билет №4

  1. Разграничение доступа к данным в ОС семейства UNIX.

  2. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  3. Проектирование размещения CRL и интервала публикации.