Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону





Скачать 399.54 Kb.
НазваниеУчебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону
страница7/7
Дата публикации17.01.2015
Размер399.54 Kb.
ТипУчебно-методический комплекс
100-bal.ru > Информатика > Учебно-методический комплекс
1   2   3   4   5   6   7




7 КОНТРОЛЬНЫЕ ВОПРОСЫ ПО ДИСЦИПЛИНЕ


    1. Классификация информации.

    2. Информация как объект защиты.

    3. Основные направления информационной безопасности.

    4. Обеспечение информационной безопасности на уровне государства.

    5. Системный подход к защите информации.

    6. Данные и информация. Свойства информации.

    7. Виды и формы представления информации.

    8. Информация как объект права собственности.

    9. Информация как коммерческая тайна.

    10. Информация как рыночный продукт.

    11. Концепция информационной безопасности.

    12. Объекты обработки и защиты информации.

    13. Классификация информационных систем и объектов, модель классификации.

    14. Требования к функциональности безопасности.

    15. Требования к достоверности безопасности.

    16. Понятие системы защиты информации.

    17. Зарубежный опыт применения систем защиты информации

    18. Отечественный опыт применения систем защиты информации.

    19. Виды обеспечения защиты информации.

    20. Служба информационной безопасности. Предпосылки создания СЗИ на предприятии.

    21. Критерии необходимости создания службы информационной безопасности.

    22. Основные понятия, задачи, функции, структура, принципы и этапы создания службы информационной безопасности.

    23. Подбор специалистов системы защиты информации.

    24. Место службы информационной безопасности в структуре организации.

    25. Оценка эффективности службы информационной безопасности

    26. Место информационной безопасности в национальной безопасности страны.

    27. Обзор законодательных актов по защите информации.

    28. Основные нормативные руководящие документы, касающиеся государственной тайны.

    29. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

    30. Закон Российской Федерации "О государственной тайне".

    31. Федеральный закон Российской Федерации "Об информации, информатизации и защите информации".

    32. Федеральный закон Российской Федерации "Об электронной цифровой подписи".

    33. Стандарты предприятия по защите информации.

    34. Правовая основа борьбы со спамом.

    35. Понятие угрозы информационной безопасности.

    36. Классификация угроз информационной безопасности.

    37. Источники угроз.

    38. Виды угроз.

    39. Виды противников или "нарушителей".

    40. Модель нарушителя (злоумышленника).

    41. Типовые модели нападения.

    42. Классификация атак.

    43. Человеческий фактор в СЗИ.

    44. Особенности работы с персоналом, владеющим конфиденциальной информацией.

    45. Персонал как основная опасность утраты конфиденциальной информации.

    46. Методы добывания ценной информации у персонала.

    47. Особенности приема на работу, связанную с владением конфиденциальной информацией.

    48. Доступ персонала к конфиденциальным сведениям, документам и базам данных.

    49. Текущая работа с персоналом, владеющим конфиденциальной информацией.

    50. Особенности увольнения сотрудников.

    51. Идентификация и установление подлинности объекта (субъекта).

    52. Объект идентификации и установления подлинности.

    53. Идентификация и установление подлинности личности. Идентификация и установление подлинности документов.

    54. Идентификация и установление подлинности информации на средствах ее отображения и печати.

    55. Устройства и системы противоправного преднамеренного овладения конфиденциальной информацией.

    56. Технические средства защиты объектов.

    57. Инженерно-техническая защита.

    58. Системы охранной сигнализации на территории и в помещениях объекта обработки информации.

    59. Требования к системам охранной сигнализации.

    60. Наружные системы охраны.

    61. Ультразвуковые системы.

    62. Системы прерывания луча.

    63. Телевизионные системы.

    64. Радиолокационные системы.

    65. Микроволновые системы.

    66. Беспроводные системы.

    67. Система охранной (пожарной) сигнализации.

    68. Система хранения.

    69. Интеграция систем контроля.

    70. Система контроля вскрытия аппаратуры. Требования, предъявляемые к системе контроля вскрытия аппаратуры. Принципы построения СКВА.

    71. Защита информации от утечки за счет побочного электромагнитного излучения и наводок.

    72. Методы и средства защиты информации от случайных воздействий.

    73. Методы защиты информации от аварийных ситуаций.

    74. Биометрия, смарткарты.

    75. Понятие защищенного документооборота.

    76. Технологические системы защиты и обработки конфиденциальных документов.

    77. Принципы учета конфиденциальных документов.

    78. Этапы подготовки конфиденциальных документов: учет, изготовление и издание.

    79. Технология контроля исполнения документов и поручений.

    80. Порядок работы персонала с конфиденциальными документами и материалами.

    81. Порядок уничтожения документов, дел и носителей информации. Формирование и хранение конфиденциальных дел.

    82. Защита информации при проведении совещаний и переговоров.

    83. Защита информации при работе с посетителями.

    84. Нормативно-методические документы по обеспечению безопасности информации.

    85. Модели безопасности и их применение.

    86. Модель матрицы доступа: добровольное и принудительное управление доступом.

    87. Модель распространения прав доступа.

    88. Модель безопасности информационных потоков.

    89. Управление рисками. Методики оценки рисков.

    90. Модель качественной оценки .

    91. Количественная модель рисков.

    92. Модель обобщенного стоимостного результата Миоры (GCC).

    93. Рейтинги атак. Анализ наиболее уязвимых продуктов и протоколов по рейтингу SANS.

    94. Использование списков уязвимостей в управлении рисками.

    95. Основные средства защиты информации: технические, программные, криптографические, организационные, законодательные.

    96. Средства контроля физического доступа. Классификация возможных каналов НСД.

    97. Автоматизированные средства защиты информации.

    98. Системы управления политикой безопасности.

    99. Автоматизированные системы как объекты защиты информации.

    100. Классификация автоматизированных систем.

    101. Эталонная модель OSI.

    102. Условия и режимы эксплуатации автоматизированных систем.

    103. Критерии защищенности.

    104. Анализ и оценка действующей концепции защиты.

    105. Выбор концептуальной модели построения защиты.

    106. Основные принципы построения защитной оболочки.

    107. Модель элементарной защиты.

    108. Модель многозвенной защиты.

    109. Многоуровневая защита.

    110. Расчет прочности защиты.

    111. Построение защиты информации в системах с сосредоточенной обработкой данных.

    112. Метод построения защиты информации в системах с распределенной обработкой данных.

    113. Организационные мероприятия по защите информации в АС.

    114. Организация рабочего места.

    115. Анализ возможных путей утечки информации.

    116. Программы контроля и разграничения доступа к информации.

    117. Задачи и общие принципы построения программ контроля и разграничения доступа к информации.

    118. Резервное копирование, контроль пользователей, защита файлов и папок.

    119. Схема защиты ПК.

    120. Защита BIOS.

    121. Системы защиты паролями Windows. Профили и пароли пользователей.

    122. Разграничение полномочий пользователей. Концепция построения систем контроля и разграничения доступа.

    123. Средства перекрытия путей обхода программ контроля и разграничения доступа.

    124. Оценка программ контроля и разграничения доступа как средства защиты.

    125. Контроль целостности программного обеспечения и информации.

    126. Средства защиты программного обеспечения и информации от несанкционированной загрузки.

    127. Защита информации на машинных носителях.

    128. Защита остатков информации.

    129. Защита информации в линиях связи.

    130. Защита информации при документировании.

    131. Сетевая защита файлов и папок.

    132. Программы администрирования.

    133. Группы безопасности.

    134. Шифрование.

    135. Обеспечение безопасности файлов и папок.

    136. Применение цифровых сертификатов.

    137. Методы преодоления паролей BIOS.

    138. Форматы пароля.

    139. Алгоритмы декодирования пароля.

    140. Перехватчики скан-кодов клавиатуры.

    141. Методы преодоления защиты Windows 95/98, Windows NT/2000.

    142. Определение вируса.

    143. Основные признаки вирусного поражения.

    144. Классификация вирусов.

    145. Методы борьбы с вирусами.

    146. Антивирусных программы.

    147. Структура жесткого диска.

    148. Резервирование данных.

    149. Проверка и дефрагментация диска.

    150. Деинсталляция программ.

    151. Восстановление данных.

    152. Программы для восстановления данных.

    153. Задачи протоколов сетевой безопасности.

    154. Техническое описание протоколов.

    155. Инфраструктура открытых ключей.

    156. Цифровые сертификаты.

    157. Аудит использования сетевых протоколов безопасности.

    158. Угрозы безопасности в Internet/Intranet.

    159. Удаленный сбор информации.

    160. Классы удаленных атак.

    161. Атаки на маршрутизацию.

    162. Атаки на серверы: CGI и HTTP.

    163. Атаки на клиентов: ActiveX, Java.

    164. Пассивные атаки.

    165. Прослушивание сетей. Прослушивание в коммутируемых сетях Ethernet.

    166. Активные атаки.

    167. Классификация программ-шпионов и защита от них.

    168. Особенности защиты информации в базах данных.

    169. Обзор программных средств защиты.

    170. Обеспечение анонимности: службы анонимности, прокси-серверы.

    171. Сканеры уязвимости.

    172. Системы и технологии обнаружения атак.

    173. Топология систем обнаружения атак.

    174. Автоматизированные средства управления политикой безопасности.

    175. Серверы Windows NT/2000 Server и Unix.

    176. Средства контроля и разграничения доступа.

    177. Программные шлюзы и прокси- серверы. Internet-серверы.

    178. Межсетевые экраны. Функции межсетевого экранирования.

    179. Фильтрация трафика. Средства защиты трафика.

    180. Безопасность электронной почты.

    181. Методы обеспечения конфиденциальности переписки.

    182. Индивидуальная и корпоративная защита от спама и почтовых вирусов.

    183. Электронные платежи, использование кредитных карт. Виды мошенничества.

    184. Электронная цифровая подпись. Схема RSA. Схема Рабина. Схема Эль Гамаль.

    185. История криптографии и шифрования.

    186. Классификация шифров.

    187. Симметричное / асимметричное шифрование.

    188. Поточное / блочное шифрование.

    189. Практическая стойкость шифров.

    190. Хэш-функции.

    191. Криптосистемы.

    192. Системы управления ключами.

    193. Перспективы криптографии
1   2   3   4   5   6   7

Похожие:

Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины «экономическая психология» Ростов-на-Дону
Эконономическая психология: Учебно –методический комплекс. – Ростов –на- дону. Издательство юфу. 28 с
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс учебной дисциплины история политических...
Учебно-методический комплекс разработан кандидатом юридических наук, доцентом кафедры теории и истории государства и права Н. А....
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины концепции современного естествознания...
...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс по направлению: «Менеджмент» (магистр) Ростов-на-Дону, 2011
Государственный контроль и аудит: Учебно-метод комплекс. Ростов н/Д., 2011. 54 с
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины «оценка имущества организаций» Ростов-на-Дону
Учебно-методический комплекс предназначен для студентов очной и заочной формы обучения, содержит учебную программу, учебно-тематический...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины специальность 100110. 65...
Учебно-методический комплекс дисциплины (умкд) «Информационная культура» состоит из следующих элементов
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс ростов-на-Дону 2009 Учебно-методический...
Учебно-методический комплекс по дисциплине «Адвокатская деятельность и адвокатура» разработан в соответствии с образовательным стандартом...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины Зоопсихология и сравнительная...
Учебно–методический комплекс материалов по дисциплине опд. Ф. 06 «Зоопсихология и сравнительная психология» разработан в соответствии...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconН. П. Мелешко, В. В. Полянский проблемы защиты прав потерпевших учебно–методический...
Учебно–методический комплекс по курсу «Проблемы защита прав потерпевших» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс безопасность жизнидеятельности для направления...
Учебно-методический комплекс дисциплины «Безопасность жизнидеятельности» для студентов очной и заочной форм обучения
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины «Финансы корпораций» Ростов-на-Дону
«Мировая экономика», 061100 «Менеджмент организации» специализации «Финансовый менеджмент», 080105 "«Финансы и кредит"» и рекомендован...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс. По дисциплине "Гражданское право. Часть...
Учебно-методический комплекс по дисциплине “Гражданское право РФ часть 2” разработан старшим преподавателем кафедры “Гражданско правовых...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону icon«Актуальные проблемы административного права»
...
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины специальность: 050202. 65 Информатика Канск
Учебно-методический комплекс дисциплины (умкд) «Информационная культура» для студентов очной формы обучения по специальности 050202....
Учебно-методический комплекс дисциплины «Информационная безопасность» г. Ростов-на-Дону iconУчебно-методический комплекс дисциплины «безопасность жизнедеятельности»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск