Главная страница

КБ (ответы). 1. Содержательная постановка задачи создание эвм, функционирующей в условиях разрушения программноаппаратной среды


Скачать 1.48 Mb.
Название1. Содержательная постановка задачи создание эвм, функционирующей в условиях разрушения программноаппаратной среды
АнкорКБ (ответы).doc
Дата24.12.2017
Размер1.48 Mb.
Формат файлаdoc
Имя файлаКБ (ответы).doc
ТипДокументы
#12792
страница10 из 10
1   2   3   4   5   6   7   8   9   10

Вопросы по дисциплине «Теоретические основы компьютерной безопасности»

  1. Содержательная постановка задачи создание ЭВМ, функционирующей в условиях разрушения программно-аппаратной среды.

  2. Системообразующие основы моделирования. Модель действия.

  3. Системообразующие основы моделирования. Модель объекта.

  4. Системообразующие основы моделирования. Эффективность применения ЭВМ.

  5. Анализ и синтез при создании ЭВМ. Концепция синтеза. Структура множества Q.

  6. Принцип системности. Задача А.

  7. Принцип системности. Задача Б.

  8. Принцип системности. Задача В.

  9. Принцип системности. Задача Г.

  10. Теория подобия при синтезе модели ЭВМ.

  11. Синтез модели и способов её применения, осложненный конфликтной ситуацией.

  12. Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.

  13. Алгоритм логической последовательности выполнения команд ПС в условиях разрушения множества Q

  14. Компенсация разрушения программной системы изменением аппаратной части.

  15. Компенсация разрушения аппаратной части изменением программной системы.

  16. Язык, объекты, субъекты. Основные понятия.

  17. Язык, объекты, субъекты. Аксиома.

  18. Иерархические модели и модель взаимодействия открытых систем.

  19. МОДЕЛЬ OSI/ISO.Прикладной уровень (пУ).

  20. МОДЕЛЬ OSI/ISO.Уровень представления (УП).

  21. МОДЕЛЬ OSI/ISO.Уровень сеанса (УС).

  22. МОДЕЛЬ OSI/ISO.Транспортный уровень (ТУ).

  23. МОДЕЛЬ OSI/ISO.Сетевой уровень (СУ).

  24. МОДЕЛЬ OSI/ISO.Канальный уровень.

  25. МОДЕЛЬ OSI/ISO.Физический уровень.

  26. Информационный поток. Основные понятия.

  27. Информационные потоки в вычислительных системах.

  28. Ценность информации. Аддитивная модель.

  29. Ценность информации. Анализ риска.

  30. Ценность информации. Порядковая шкала ценностей.

  31. Ценность информации. Модель решетки ценностей..

  32. Ценность информации.Решетка подмножеств Х.

  33. Ценность информации.MLS решетка.

  34. Угрозы информации.

  35. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.

  36. Угрозы целостности.

  37. Политика безопасности. Определение политики безопасности.

  38. Дискреционная политика.

  39. Политика MLS.

  40. Классификация систем защиты. Доказательный подход к системам защиты.

  41. Классификация систем защиты. Системы гарантированной защиты.

  42. Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов.

  43. Классификация систем защиты.

  44. Два типа оценки: без учета среды, в которой работает техника, в конкретной среде (процедура аттестование).

  45. Политика Требование 1. Требование 2 – маркировка. Подотчетность.

  46. Политика Требование 3 – идентификация. Требование 4 - подотчетность.

  47. Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита.

  48. Итоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы .

  49. Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.

  50. Математические методы анализа политики безопасности. Модель "take-grant".

  51. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом Дискреционное (произвольное, матричное, разграничительное).

  52. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Мандатное (принудительное) УД .

  53. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Ролевое УД.

  54. Модель политики безопасности адепт – 50.

  55. Управление доступом. Дискреционная модель харрисона-руззо-ульмана.

  56. Управление доступом. Типизированная матрица доступа.

  57. Управление доступом. Мандатная модель Белла-Лападулы.

  58. Управление доступом. Безопасная функция перехода. Теорема безопасности Мак – Лина.

  59. Управление доступом. Ролевая политика безопасности. Иерархическая организация ролей.

  60. Модель политики безопасности распределенной компьютерной системы.

  61. Метод межсетевого экранирования .

  62. Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).

  63. Математические методы анализа политики безопасности. Модели J.Goguen, J.Meseguer (G-M).

  64. Математические методы анализа политики безопасности. Модель выявления нарушения безопасности.
1   2   3   4   5   6   7   8   9   10


написать администратору сайта