Вимоги до оформлення контрольної роботи. Контрольна робота з дисципліни «Корпоративні та глобальні комп’ютерні мережі», як правило, складається із двох теоретичних питань та задачі.

 

Контрольна робота з дисципліни «Корпоративні та глобальні комп’ютерні мережі», як правило, складається із двох теоретичних питань та задачі.

Контрольна робота оформляється в шкільних зошитах або на листках формату А4 і спочатку містить відповіді на теоретичні питання, а потім – розв’язання задачі, які наводяться державною мовою.

При відповіді на теоретичні питання необхідно дотримуватись таких умов: матеріал повинен викладатися логічно, містити необхідні роз’яснення до формул, які зустрічаються. Відповіді не повинні переписуватися із підручників, а повинні відображати творчий підхід студента до викладення теоретичного матеріалу, що вивчається.

При викладенні задач необхідно надавати пояснення розв’язувань щодо формул та співвідношень, які використовуються при їх розв’язанні.

В кінці контрольної роботи наводиться список літературних джерел, з яких безпосередньо взято цитати у вигляді окремих речень, формул, таблиць. В тексті роботи кожне посилання на літературне джерело дають в квадратних дужках, в яких вказується порядковий номер джерела за списком, наприклад, [3].


Запитання до іспиту

1. Основні напрямки атак на інформацію.

2. Функції криптосистеми.

3. Генератори псевдовипадкових послідовностей.

4. Рівні мережевих атак.

5. Які ви знаєте мережні ОС UNIX? На вирішення яких задач вони орієнтовані та які у них головні переваги?

6. Основні показники, які впливають на безпеку інформаційних систем.

7. Поняття атаки на інформацію.

8. Алгоритми створення ланцюгів.

9. Основні критерії отримання паролів.

10. В чому необхідність формування закритого ключа?

11. Хешування паролів.

12. Які інформаційно-захисні сервіси виконують сервери?

13. Основні атаки на мережеві компоненти.

14. Який типовий набір функцій захисту у антивірусних програм?

15. Рандомізація повідомлень.

16. Принцип утворення відкритого ключа.

17. Пошук методів доступу до інформації.

18. Атаки на вузли комутації мереж.

19. Генератори випадкових послідовностей.

20. Які ви знаєте мережні ОС від IBM? На вирішення яких задач вони орієнтовані та які у них голові переваги?

21. Операційні системи.

22. Які основні принципи захисту мережі в момент атаки на інформацію, що передається?

23. Атаки на сервери.

24. Класифікація криптоалгоритмів.

25. Можливі наслідки атак на інформацію.

26. Алгоритм Хаффмана.

27. Методи збереження прав користувачів.

28. Типи помилок, які приводять до можливості атак.

29. Блочні шифри.

30. Основні положення щодо розробки програмного забезпечення.

31. Захист інформації за допомогою архівації.

32. На яких етапах розробки у ПЗ втілюються засоби захисту інформації?

33. Категорії інформаційної безпеки.

34. Алгоритм Лемпеля-Зіва.

35. Транспортне кодування.

36. Основні принципи формування пароля для користувача.

37. Різниця між російським та українським законодавством щодо захисту даних в інформаційних технологіях.

38. В чому полягає принцип роботи алгоритму Діффі-Хелмана?

39. Методи захисту від несанкціонованого доступу.

40. Загальна схема симетричної криптосистеми.

41. Асиметричні криптоалгоритми.

42. Які ви знаєте мережеві ОС від Mіcrosoft? На вирішення яких задач вони орієнтовані та які у них голові переваги?

43. Поняття криптографії.

44. Прикладні програми.

45. Моделі захисту інформації.

46. Мережа Фейштеля.

47. Термінали захищених інформаційних систем.

48. Симетричні криптоалгоритми.

49. Поняття інформаційної системи як об’єкта захисту.

50. Як захищаються локальні мережі від втручань із глобальної мережі?

51. Поняття про стеганографію.

52. Атаки на робочі станції.

53. Скремблери.

54. Відмінності захисту у початкових версіях ОС Windows та UNIX.

55. Симетричні криптосистеми.

56. Які сервіси захисту інформації утілені у мережних пристроях передачі інформації?

57. Атаки на середовище передавання інформації.

58. Який зміст терміну комплексна система безпеки?

59. Сучасне програмне забезпечення.

60. Які рівні інформаційної безпеки закладаються у сервери?