Главная страница
Навигация по странице:

  • Какие источники информации об уязвимостях существуют

  • Каким образом реализуется управление конфигурациями в информационной системе

  • Вопросы для подготовки к зачёту. Перечень вопросов для подготовки к промежуточной аттестации (зачету)


    Скачать 28.02 Kb.
    НазваниеПеречень вопросов для подготовки к промежуточной аттестации (зачету)
    АнкорВопросы для подготовки к зачёту
    Дата15.05.2023
    Размер28.02 Kb.
    Формат файлаdocx
    Имя файлаPerecheny_voprosov_dlya_podgotovki_k_promezhutochnoy_attestatsii.docx
    ТипДокументы
    #1131548

    Перечень вопросов для подготовки к промежуточной аттестации (зачету)


    1. Виды и содержание угроз для оконечных устройств в сети.

    2. Состав средств защиты от вредоносного программного обеспечения на уровне оконечного узла.

    3. Определение и содержание понятия «технический канал утечки информации».

    4. Определение и содержание понятия «угроза безопасности информации».

    5. Классификация угроз информационной безопасности.

    6. Определение понятия «система защиты информации». Примеры систем защиты информации.

    7. Общая классификация каналов утечки информации.

    8. Классификация каналов утечки информации по виду среды распространения.

    9. Состав и содержание целей защиты информации.

    10. Содержание методики определения статуса защищенности информации.

    11. Определение показателя защищенности информации.

    12. Что понимается под «поверхностью уязвимости к атакам»? Приведите конкретный пример.

    13. Принципы функционирования системы обнаружения вторжений уровня хоста.


    14. Какие источники информации об уязвимостях существуют?

    15. Поясните существо подхода в управлении рисками безопасности.


    16. Каким образом реализуется управление уязвимостями в информационной системе?


    17. Каким образом реализуется управление ресурсами в информационной системе?


    18. Каким образом реализуется управление конфигурациями в информационной системе?

    19. Перечислите этапы и раскройте их содержание в цепочке «Планирование-Выполнение-Проверка-Действие» в стандарте ISO-27001 применительно к оконечному узлу.

    20. Перечислите и дайте краткую характеристику инструментам захвата и анализа пакетов в операционных системах семейства Windows.

    21. Перечислите и дайте краткую характеристику инструментам захвата и анализа пакетов в операционных системах семейства Linux.

    22. Перечислите и охарактеризуйте классы инструментов сканирования и взлома сетей, приведите примеры конкретных программ для операционной системы Windows.

    23. Перечислите и охарактеризуйте классы инструментов сканирования и взлома сетей, приведите примеры конкретных программ для операционной системы Linux.

    24. Перечислите и охарактеризуйте инструменты создания пакетов.

    25. Перечислите и охарактеризуйте инструменты анализа пакетов.

    26. Перечислите основные способы реализации атак методом социальной инженерии и сценарии противодействия этим атакам.

    27. Перечислите причины использования операционной системы Linux в центрах управления событиями кибербезопасности.

    28. Охарактеризуйте способы использования сетевого протокола smtp для мониторинга сетевой безопасности.

    29. Охарактеризуйте способы использования сетевого протокола syslog для мониторинга сетевой безопасности.

    30. Охарактеризуйте способы использования сетевого протокола NetFlow для мониторинга сетевой безопасности.

    31. Опишите содержание проблемы туннелирования сетевого трафика с использованием прикладных протоколов на примере DNS, https.

    32. Опишите способы обнаружения и блокирования трафика одноранговых сетей и трафика анонимизирующих сетей P2P и TOR.

    33. Опишите принципы работы системы журналирования событий в операционной системе Linux.

    34. Опишите принципы работы системы журналирования событий в операционной системе Windows.

    35. Поясните на примерах основы применения регулярных выражений для анализа файлов журналов сервисов и служб информационных систем.

    36. Несанкционированный доступ. Понятие и классификация способов несанкционированного доступа к информации.

    37. Технические средства защиты информации при ее обработке на средствах вычислительной техники.

    38. Использование схем защиты данных с использованием паролей. Требования к паролям, способы генерирования паролей, организация применения и хранения.

    39. Защита информации с использованием специальных функций системного и прикладного программного обеспечения.

    40. Криптография с закрытым ключом.

    41. Поточная криптография с закрытым ключом, криптоконтейнеры.

    42. Криптография с открытым ключом.

    43. Электронная цифровая подпись.

    44. Стеганография.

    45. Нестандартные способы защиты информации.

    46. Методы и средства борьбы с вредоносными программами.

    47. Мероприятия по обслуживанию компьютерных систем в целях повышения надежности хранения данных.

    48. Организация работы с разделами жестких дисков.

    49. Восстановление удаленной информации.

    50. Системный реестр. Понятие, назначение, работа системным реестром.

    51. Резервирование информации.

    52. Угрозы безопасности современных информационно-вычислительных и телекоммуникационных сетей. Классификация угроз безопасности.

    53. Методы и средства воздействия на безопасность сетей.

    54. Особенности построения защиты информации в телекоммуникационных сетях. Современные технические и программные средства сетевой защиты компьютерной информации.


    написать администратору сайта