Перечень контрольных вопросов

1. Основные понятия информационной безопасности.

2. Политика безопасности. Её виды. Отличие от модели безопасности.

3. Модель противодействия угрозам безопасности.

4. Основные этапы построения подсистемы информационной безопасности.

5. Четырехуровневая модель подсистемы информационной безопасности.

6. Дать характеристику общим принципам обеспечения информационной безопасности, которые учитываются при проектировании подсистемы ИБ.

7. Классификация средств криптографической защиты информации.

8. Идентификация и аутентификация. Основные понятия и классификация.

9. Дать характеристику основным атакам на протоколы аутентификации.

10. Простая аутентификация. Виды. Сильные и слабые стороны.

11. Аутентификация на основе сертификатов.

12. Биометрическая аутентификация.

13. Строгая аутентификация. Виды. Основные характеристики.

14. Протоколы аутентификации с нулевой передачей знаний.

15. Перечислить основные совокупности защитных методов и средств. Дать им характеристики.

16. Что необходимо для формирования оптимального комплекса программно-аппаратных методов и средств защиты?

17. Перечислить и дать характеристику основным службам и механизмам защиты.

18. Основные группы программно-аппаратных средств ЗИ.

19. Основные операции и классификация схем цифровых подписей.

20. Основные проблемы оценки качества программного обеспечения.

21. Какими факторами вызвана необходимость защиты процедур, процессов и программ обработки данных.

22. Механизмы защиты процессов, процедур и программ обработки данных.

23. Уровни защиты процедур и программ.

24. Защита операций над вычислительными ресурсами информационной системы.

25. Перечислить принципы, позволяющие повысить степень эффективности механизмов защиты информации.

26. Модели управления доступом.

27. Проблема внедрения систем управления доступом.

28. Основные требования к программным средствам ЗИ.

29. Что такое сертификат безопасности. Цель сертификации.

30. По каким направлениям используется программно- аппаратные средства защиты информации?

31. Какие этапы необходимо пройти для формирования оптимального набора программно-аппаратных средств защиты информации?

32. Что включает в себя совокупность защитных методов и средств?

33. Что представляет собой управления доступом и какие виды управления доступом бывают?

34. Какие вы знаете группы средств защиты информации от НСД?

35. Перечислить и дать характеристику совокупности методов, средств и мероприятий по защите информации.

36. Что представляет собой защищенная операционная система и из каких компонентов она состоит?

37. Защита процессов и процедур передачи информации по каналам связи информационной системы.

38. Проблема безопасности IP- сетей.

39. Распространение атаки на IP-сети.

40. Перечислить и дать характеристику основным причинам возникновения атак на компьютерные сети.

41. Основные причины уязвимости сети Интернет.

42. Классификация источников угроз безопасности информации в корпоративной сети.

43. Функции и компоненты виртуальной частной сети.

44. Методы и суть тунелирования.

45. Средства VPN.

46. Варианты построения защищенных каналов VPN.

47. Сервисы безопасности сети VPN.

48. Классификация виртуальных частных сетей.

49. Основные варианты VPN-решений для построения защищенных корпоративных сетей.

50. Основные компоненты архитектуры межсетевых экранов.

51. Классификация межсетевых экранов по способу реализации.

52. Классификация межсетевых экранов по защищенным объектам.

53. Классификация межсетевых экранов по уровням модели OSI.

54. Схемы подключения межсетевых экранов.

55. Основные технологии защиты, реализуемые с помощью межсетевых экранов.

56. Виды уязвимости межсетевых экранов.

57. Уязвимости «адаптивно- управляемых» межсетевых экранов.

58. Уязвимости пакетных фильтров.

59. Уязвимости прикладных посредников.

60. Уязвимости персональных межсетевых экранов.