Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем





НазваниеУчебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем
страница8/10
Дата публикации10.01.2015
Размер0.67 Mb.
ТипУчебно-методический комплекс
100-bal.ru > Информатика > Учебно-методический комплекс
1   2   3   4   5   6   7   8   9   10

Современная ситуация в области защиты компьютерной информации.

  • Требования к системам защиты информации.


  • Понятие угрозы безопасности компьютерной информации. Интервал потенциальной опасности.

  • Классификация угроз безопасности компьютерной информации.

  • Источники, риски и формы атак на информацию.

  • Стандарты безопасности. Общие сведения об основных стандартах в области безопасности информации.

  • Общие сведения об основных спецификациях в области безопасности информации.

  • Принципы защиты компьютерной информации

  • Классификация и характеристика методов защиты компьютерной информации.

  • Классификация и характеристика средств защиты компьютерной информации.

  • Политика безопасности. Классификация политик информационной безопасности.

  • Программа безопасности. Основы разработки политики информационной безопасности.

  • Понятие криптографической системы (системы шифрования) и требования предъявляемые к ней.

  • Криптографические модели. Симметрические криптосистемы, принципы построения, достоинства и недостатки.

  • Алгоритм шифрования Data Encryption Standard (DES). Назначение, структура и принцип работы.

  • Стандарт симметричного шифрования AES (Advanced Encryption Standard) rijndael (rd). Основные положения.

  • Алгоритм шифрования ГОСТ 28147-89. Назначение элементов по структурной схеме

  • Алгоритм шифрования ГОСТ 28147-89. характеристика режима простой замены.

  • Алгоритм шифрования ГОСТ 28147-89. характеристика режима выработки имитовставки.

  • Криптографические модели. Асимметрические криптосистемы, принципы построения, достоинства и недостатки.

  • Основы построения и применения алгоритма шифрования RSA.

  • Основные понятия и процедуры технологии управления криптографическими ключами

  • Основы построения и применения схемы шифрования Эль-Гамаля.

  • Электронная цифровая подпись. Общие положения по формированию и применению ЭЦП.

  • Общая характеристика и классификация вредоносных программ.

  • Компьютерные вирусы. Классификация компьютерных вирусов.

  • Общая характеристика и классификация методов защиты от компьютерных вирусов

  • Общая характеристика и классификация средств защиты от компьютерных вирусов (нейтрализации вирусов).

  • Защита информации в сетях. Межсетевой экран и основы его применения.

  • Удаленные (сетевые) атаки и их классификация

  • Структура технологии сетевого экранирования, основные методы фильтрации.

  • Защита информации в сетях Основы технологии обнаружения атак (вторжений).

  • Основы технологии анализа защищенности компьютерных систем управления и обработки информации.

  • Защита информации в сетях. VPN-технологии: общие концепции.

  • Многоуровневая защита корпоративных сетей.

  • Основные принципы и направления защиты компьютерной информации от нсд.

  • Формальные модели управления доступом.

  • Классификация средств защиты компьютерной информации от НСД

  • Идентификация и аутентификация пользователей. Основные понятия.

  • Аутентификация пользователей. Основные алгоритмы (протоколы) аутентификации.

  • Модели безопасности основных операционных систем. (ОС).

  • Администрирование сетей в аспекте безопасности информации



    4.2. Практические задания для итогового контроля6


    1. Сформировать учетную запись с ограниченными правами и установить для нее пароль (операционная система Windows XP).

    2. Настроить параметры аутентификации Windows XP

    3. Произвести настройку брандмауэра Windows XP (добавить программу в список исключений по указанию преподавателя).

    4. Установить режим работы с документами MS Word при котором запрещается бесконтрольная обработка всех макросов.

    5. Установить парольную защиту на документ MS Word, предотвращающую несанкционированное изменение содержания документа.

    6. Произвести зашифрование (расшифрование) сообщения (криптограммы) [метод и сообщение по указанию преподавателя]

    7. Рассчитать требуемую мощность пространства паролей, обеспечивающую требуемый уровень надежности парольной защиты (данные по заданию преподавателя).

    8. Проверить потенциальные места записей вредоносного программного обеспечения в системном реестре операционной системы Windows 2000 (ХР) [Найдите ключ Userinit (REG_SZ) и проверьте его содержимое]

    9. Активизировать механизма регистрации и аудита с помощью оснастки «Локальные политики безопасности» системы безопасности ОС Windows 2000 (ХР).

    10. Создать VPN-подключение средствами ОС Windows ХР к узлу с адресом 122.122.122.122.

    4.3 Аттестационные педагогические измерительные материалы
    ТЕСТ ПО ДИСЦИПЛИНЕ

    «методы и средства защиты компьютерной информации»
    Количество заданий в тест–билете: 35

    Форма заданий тест–билетов: закрытая

    Время выполнения тест–билета: 50 минут

    Количество вариантов тест–билетов: 2
    ВАРИАНТ №1

    Указания:

    Задания имеют один правильный вариант ответа. В листе ответа проставляются номера правильных ответов.


    1. Как называется тип документа, в котором в целях добровольного многократного использования устанавливаются порядок осуществления процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг?

    1. Регламент

    2. Стандарт

    3. Спецификация

    4. Сертификат




    1. Как называется Спецификация X.509

    1. «Служба директорий: каркасы сертификатов открытых ключей и атрибутов».

    2. «Служба директорий: обзор концепций, моделей и сервисов».

    3. «Архитектура безопасности для взаимодействия открытых систем».




    1. Документ «Служба директорий: обзор концепций, моделей и сервисов» относится к:

    1. Оценочным стандартам

    2. Техническим спецификациям

    3. Руководящим документам ФСТЭК




    1. В каком году был принят Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaliation Criteria, TCSEC)?

    1. 1975

    2. 1980

    3. 1985

    4. 1990




    1. Каким стандартом было введено понятие: «Сетевая доверенная вычислительная база»?

    1. Department of Defense Trusted Computer System Evaliation Criteria, TCSEC

    2. Trusted Network Interpretation

    3. ISO/IEC 15408-99

    4. ГОСТ/ИСО МЭК 15408:2002




    1. Какой стандарт называют «Оранжевой книгой»?

    1. Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем» (Department of Defense Trusted Computer System Evaliation Criteria, TCSEC)

    2. Гармонизированные критерии Европейских стран" [европейские критерии]

    3. Международный стандарт ISO/IEC 15408-99 «Критерии оценки безопасности информационных технологий» (Evaluation criteria for IT security)




    1. Какой стандарт сокращенно называют «Общими критериями» (ОК)?

    1. Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем»

    2. Международный стандарт ISO/IEC 15408-99

    3. Британский стандарт BS 7799 «Управление информационной безопасностью. Практические правила»




    1. Какое из перечисленных понятий было введено в Стандарте Министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaliation Criteria, TCSEC)?

    1. Сервисы безопасности

    2. Политика безопасности

    3. Оценочные уровни доверия - ОУД




    1. Международный стандарта ISO/IEC 15408-99 раскрывает (описывает):

    1. Систематический подход к вопросам доступности, формирование архитектурных принципов ее обеспечения.

    2. Различие между системами и продуктами информационных технологий, но для унификации требований вводится единое понятие - объект оценки

    3. Критерии оценки безопасности информационных технологий




    1. Как называется документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг?

    1. Технические условия

    2. Спецификация

    3. Регламент

    4. Стандарт




    1. Цель создания политики информационной безопасности?

    1. Для организационно-технической поддержки политики формирования и использования информационных ресурсов при осуществлении доступа к информации

    2. Для защиты от внешних деструктивных воздействий

    3. Для защиты от недобросовестных работников (пользователей)




    1. Совокупность принципов, правил и рекомендаций, определяющих порядок организации защиты информации, обрабатываемой в конкретной компьютерной системе, зафиксированная документально называется:

    1. Технической политикой безопасности компьютерной системы

    2. Политикой информационной безопасности компьютерной системы

    3. Стандарт безопасности компьютерной системы




    1. Формулировка целей, которые преследует организация в области безопасности информации, определение общих направлений в достижении этих целей является составной частью:

    1. Политики безопасности верхнего (правового и административного) уровня

    2. Политики безопасности среднего (процедурного) уровня

    3. Политики безопасности нижнего (программно-аппаратного) уровня

    4. Нет правильного ответа




    1. Контроль участников взаимодействия является ключевым моментом при составлении политики информационной безопасности:

    1. Политики безопасности верхнего (правового и административного) уровня

    2. Политики безопасности среднего (процедурного) уровня

    3. Политики безопасности нижнего (программно-аппаратного) уровня

    4. Нет правильного ответа




    1. Список подчиненных политик безопасности является основой:

    1. Аcceptable use policies - AUP

    2. Корневой политики безопасности

    3. Политики формирования и использования информационных ресурсов




    1. Совокупность требований и правил по информационной безопасности для объекта информационной безопасности, выработанных в соответствии с требованиями руководящих и нормативных документов в целях противодействия заданному множеству угроз информационной безопасности, с учетом ценности защищаемой информационной сферы и стоимости системы обеспечения информационной безопасности называется:

    1. Стандарт безопасности

    2. Политика информационной безопасности

    3. Политика безопасности верхнего уровня

    4. Корневая политика безопасности




    1. В каком документе (разделе) политики безопасности отражается ответ на вопрос: «Существуют ли ограничения на установку ПО»?

    1. Сертификате безопасности

    2. Acceptable use policies - AUPS

    3. Incident response plan - IRP

    4. Password policy




    1. Какой документ включает в себя следующие подразделы: политику формирования и использования информационных ресурсов, политику информационной безопасности и техническую политику?

    1. Стандарт безопасности

    2. Техническая спецификация

    3. Информационная политика

    4. Политика информационной безопасности

    5. Политика использования информационных ресурсов




    1. В политике безопасности какого уровня описывается отношение к передовым, но еще недостаточно проверенным технологиям защиты информации?

    1. Правового и административного

    2. Процедурного

    3. Аппаратно-программного




    1. Что определяет системная информационная политика?

    1. Принципы, порядок и правила интеграции информационных ресурсов

    2. Принципы, порядок и правила построения систем защиты информации

    3. Принципы, порядок и правила разграничения доступа к информационным ресурсам




    1. Как называется внешняя или внутренняя по отношению к атакуемой компьютерной системе программа, обладающая определенными деструктивными функциями по отношению к этой системе?

    1. Компьютерный вирус

    2. Программная закладка

    3. Аппаратная закладка




    1. Как называется несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного доступа к защищаемой информации?

    1. Компьютерный вирус

    2. Ловушка

    3. Люк

    4. Логическая бомба




    1. Какая из перечисленных функций не относится к программных закладкам?

    1. Уничтожение информации

    2. Самостоятельное распространение в компьютерных системах

    3. Перехват и передача информации

    4. Целенаправленная модификация кода программы




    1. По какому признаку классифицируются «драйверные закладки»?

    1. По методу внедрения

    2. По принципу действия

    3. По деструктивным последствиям




    1. Какое из перечисленных воздействий не относится к моделям воздействия программных закладок?

    1. Уборка мусора

    2. Искажение

    3. Наблюдение

    4. Копирование

    5. Перехват




    1. К какому виду РПС относится «Клавиатурный шпион»

    1. К программным закладкам

    2. К вирусам

    3. К бактериям




    1. Какие из перечисленных свойств присущи компьютерным вирусам?

    1. Способность к включению своего кода в тела других файлов и системных областей памяти компьютера

    2. Способность к последующему самостоятельному выполнению и самовоспроизведению

    3. Способность к самостоятельному распространению в КС

    4. Все перечисленные свойства

    5. Только 1 и 3 свойство

    6. Только 2 и 3 свойство




    1. Сотрудник Лехайского университета (США) Фред Коэн:

    1. Впервые создал антивирус

    2. Сделал сообщение о возможности существования компьютерных вирусов

    3. Является создателем вируса-червя



  • 1   2   3   4   5   6   7   8   9   10

    Похожие:

    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания по самостоятельной и индивидуальной работе...
    Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем icon«Сети ЭВМ и телекоммуникации» для направления 230105 «Программное...
    Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconУчебный план по программе повышения квалификации руководителей и специалистов
    «Компьютерный дизайн» по основной образовательной программе «Программное обеспечение вычислительной техники и автоматизированных...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных сетей»
    «Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconПротокол № от 20 г. Экзаменационный материал по дисциплине «Экономика...
    Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа по учебной дисциплине Web дизайн
    Рабочая программа предназначена для преподавания дисциплины «Web дизайн» студентам очной полной формы обучения специальности 230105...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconКурсовая работа по дисциплине «Информатика и программирование»
    Кафедра «Программное обеспечение вычислительной техники и автоматизированных систем»
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа учебной дисциплины Интегрированные системы управления...
    Рабочая программа по дисциплине "Интегрированные системы управления" включена в учебный план для специальности 230105 в цикл "Специальные...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconСамостоятельная работа 110
    Курс читается в 8 и 9 семестре для студентов комбинированной формы обучения специальности230105 "Программное обеспечение вычислительной...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем icon1. Цели и задачи дисциплины, ее место в учебном процессе
    Нанотехнология; 080801 Прикладная информатика в экономике; 230105 Программное обеспечение вычислительной техники и автоматизированных...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных систем»...
    «Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconИнструкция
    Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconПрограмма по формированию навыков безопасного поведения на дорогах...
    Проект предназначен для студентов первого курса специальности «Программное обеспечение вычислительной техники и автоматизированных...
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconАттестационно-педагогические измерительные материалы
    Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания и контрольные задания для студентов-заочников...
    Методические указания и контрольные задания для студентов-заочников Салаватского индустриального колледжа
    Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания и контрольные задания для студентов-заочников...
    Методические указания и контрольные задания для студентов-заочников Салаватского индустриального колледжа


    Школьные материалы


    При копировании материала укажите ссылку © 2013
    контакты
    100-bal.ru
    Поиск