Ответы к государственному экзамену 11.03.02
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Ответы к государственному экзамену
По направлению 11.03.02 Инфокоммуникационные технологии и системы связи
Профиль: Защищенные сети связи
Год сдачи 2022 год
1. Угрозы ИБ. Основные понятия. Классификация угроз. Классификация источников угроз. Виды удалённых атак. Методы анализа уязвимости информационной системы.
2. Органы защиты государственной тайны. Организация режима защиты государственной тайны. Допуск предприятий, учреждений и организации к проведению работ, связанных с использованием сведений, составляющих государственную тайну. Основные положения допуска должностных лиц и граждан к государственной тайне: получение и прекращение допуска.
3. Поясните осуществление контроля и надзора за обеспечением защиты государственной тайны. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне». Перечислите и охарактеризуйте виды посягательств на государственную тайну
4. Охарактеризуйте положения ФЗ-152 «О персональных данных». Источники права. Основные термины. Документы, содержащие персональные данные. Регуляторы и их основные области деятельности в рамках исполнения ФЗ-152.. Ответственность за нарушение требований закона ФЗ-152.
5. Раскройте основные принципы и условия обработки персональных данных согласно ФЗ-152.
6. Институты правовой защиты конфиденциальной информации. Коммерческая тайна как объект права. Режим коммерческой тайны. Охрана конфиденциальности информации, составляющей коммерческую тайну. Ответственность за нарушение законодательства о коммерческой тайне.
7. Охарактеризуйте обеспечение информационной безопасности в организациях банковской ссистемы РФ ( СТО БР ИББС-1.0-2010).
8. Законодательство РФ по лицензированию и сертификации в области информационной безопасности. Дайте определение терминам «лицензия» и «лицензирование»
9. Поясните назначение сертификационно–испытательных центров и лабораторий. Поясните работу структуры сертификации средств защиты информации.
10. Основные нормативно-правовые акты в области лицензирования деятельности по технической защите конфиденциальной информации.
11. Раскройте суть термина «интеллектуальная собственность». Какие из существующих институтов права и какие субъекты интеллектуальной собственности занимаются регулированием вопросов интеллектуальной собственности?
12. Основные виды вредоносных программ. VirWare (классические вирусы и сетевые черви). TrojWare (троянские программы). Спам. Технологии рассылки спама. Технологии борьбы со спамом. Методы борьбы с вредоносными программами.
13. Условия существования вредоносных программ в конкретной ОС. Способы проникновения в вредоносных программ в ОС. Правила именования вредоносных программ. Способы защиты от вредоносных программ. Классификация вредоносных программ.
14. Назначение стандарта ГОСТ Р ИСО/МЭК 15408-2002. Основные определения, структура, применение.
15. Достоинства и недостатки симметричных и асимметричных методов шифрования
16. Эталонная модель взаимодействия открытых систем.
17. Структура АТМ-ячейки. Отличие заголовков АТМ для различных интерфейсов. Эталонная модель АТМ. Функции уровней и плоскостей эталонной модели АТМ.
18. Назначение стека протоколов PNNI.
19. Технологии беспроводного абонентского доступа (WLL). Область применения. Стандарты беспроводных телефонов.
20. Принципы помехоустойчивого кодирования. Циклические коды.
21. Принципы работы концентраторов, коммутаторов, маршрутизаторов. Опишите возможные сетевые атаки на коммутаторы (реализация и противодействие) - переполнение САМ-таблицы, VLAN-hopping, атака на STP, MAC-spoofing, атака на DHCP-сервер.
22. Суть технологии MPLS. Компоненты технология MPLS. Структура метки MPLS.
23. Локальные сети Ethernet - метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
24. Особенности работы протокола BGP. Уязвимости протокола BGP и меры противодействия.
25. Адресация в сетях IP. Типы IP адресов. Классовая адресация. Бесклассовая адресация. Специальные IP-адреса. Частные IP-адреса.
26. Основные характеристики протокола IPv4. Структура заголовка протокола IPv4. Основные характеристики протокола ARP. Приведите заголовок протокола ARP.
27. Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
28. Основные недостатки технологии IPv4, вследствие которых перешли к технологии IPv6. Структура заголовка IPv6.
29. Характеристики протокола TCP. Структура TCP пакета. Флаги TCP. Процесс установления соединения.
30. Особенности (уязвимости) функционирования протокола ТСР. Опишите возможные атаки и способы их предотвращения. Этапы реализации атаки К. Митника. Меры обеспечения безопасного функционирования протокола ТСР.
31. Характеристики протокола UDP. Заголовок протокола UDP. Основные характеристики и назначение протокола ICMP.
32. Приведите особенности (уязвимости) функционирования протоколов UDP, ICMP. Опишите возможные атаки. Меры обеспечения безопасного функционирования протоколов UDP, ICMP.
33. Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
34. Что понимают под виртуальными частными сетями (VPN). Каковы виды технической реализации VPN.
35. Назначение протокола IKE. Какие параметры SA определяются при работе IKE? Для чего необходимы криптоключи при функционировании VPN? Способы построения защищенного виртуального туннеля и этапы формирования.
36. Основные задачи протокола IPSec. Архитектура IPSec (опишите назначение каждого из компонентов, порядок их взаимодействия).
37. Базы данных и их функциональное назначение в структуре IPSec. Опишите этапы установления защищенного соединения при помощи IKE. Схемы реализации протокола IPSec.
38. Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
39. Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).
40. Задача контроля и фильтрации межсетевого трафика. Определение межсетевого экрана. Структура межсетевого экрана.
41. Особенности протокола SSL. Опишите параметры безопасности, обеспечиваемые с помощью протокола SSL. Приведите схемы реализации протокола SSL. Этапы установления защищенного соединения при помощи SSL.
42. Модели безопасности: Дискреционная модель. Мандатная модель. Ролевая модель. Достоинства, недостатки.
43. Дайте краткую характеристику международного стандарта ISO/IEC 17799-2005. Характеристика разделов, назначение стандарта, достоинства и недостатки, его взаимосвязь с ISO/IEC 27001.
44. Управление рисками. Этапы управления рисками. Составляющие процесса управления.
45. Процедура «обработки риска» в СУИБ. Изобразите схему процесса обработки рисков ИБ.
46. Аудит информационной безопасности - цели, принципы, типы организации, требования к аудитору.
47. Приведите определения относящихся к процессу регистрации пользователей в информационной системе. Опишите компоненты аутентификации и их содержание. Поясните термин «Фактор аутентификации».
48. Дайте определения терминам - объект, субъект, монитор безопасности обращений. Математические модели используются для описания моделей доступа. Поясните основные свойства и элементы избирательного управления доступом. Достоинства и недостатки избирательного управления доступом.
49. Основные свойства и элементы полномочного управления доступом. Достоинства и недостатки полномочного управления доступом. Суть модели Белла-ЛаПадула.
50. Аутентификация пользователей информационных систем. Базовые понятия. Факторы аутентификации. Виды аутентификации. One-time password. Хэш-функция (практ. использование). Криптография с открытым ключом (практ. использование).
51. Методы идентификации и аутентификации в ОС. Механизм управления доступом в ОС.
52. Принцип парольной аутентификации. Стойкость парольной аутентификации? Процесс парольной аутентификации на основе хешированного пароля. Недостатки методов аутентификации с запоминаемым паролем и способы защиты.
53. Дайте определения биометрическим характеристикам. Какие коэффициенты показывают эффективность биометрических методов аутентификации? Приведите достоинства и недостатки биометрических методов аутентификации.
54. Поясните процесс аутентификации на основе ОТР-токенов. Поясните процесс аутентификации с помощью метода «запрос-ответ» при использовании ОТР-токенов. Недостатки методов аутентификации с помощью ОТР и способы защиты.
55. Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.
56. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне».
57. Ответственность за нарушение требований закона ФЗ-152.
58. Определения параметров ИБ согласно ГОСТ Р ИСО/МЭК 15408-2002
59. Методы защиты информации на канальном уровне модели взаимосвязи открытых систем
60. Методы защиты информации на сетевом уровне модели взаимосвязи открытых систем
61. Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
62. Общую классификация вредоносных программ. Типы вирусов и червей.
По направлению 11.03.02 Инфокоммуникационные технологии и системы связи
Профиль: Защищенные сети связи
Год сдачи 2022 год
1. Угрозы ИБ. Основные понятия. Классификация угроз. Классификация источников угроз. Виды удалённых атак. Методы анализа уязвимости информационной системы.
2. Органы защиты государственной тайны. Организация режима защиты государственной тайны. Допуск предприятий, учреждений и организации к проведению работ, связанных с использованием сведений, составляющих государственную тайну. Основные положения допуска должностных лиц и граждан к государственной тайне: получение и прекращение допуска.
3. Поясните осуществление контроля и надзора за обеспечением защиты государственной тайны. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне». Перечислите и охарактеризуйте виды посягательств на государственную тайну
4. Охарактеризуйте положения ФЗ-152 «О персональных данных». Источники права. Основные термины. Документы, содержащие персональные данные. Регуляторы и их основные области деятельности в рамках исполнения ФЗ-152.. Ответственность за нарушение требований закона ФЗ-152.
5. Раскройте основные принципы и условия обработки персональных данных согласно ФЗ-152.
6. Институты правовой защиты конфиденциальной информации. Коммерческая тайна как объект права. Режим коммерческой тайны. Охрана конфиденциальности информации, составляющей коммерческую тайну. Ответственность за нарушение законодательства о коммерческой тайне.
7. Охарактеризуйте обеспечение информационной безопасности в организациях банковской ссистемы РФ ( СТО БР ИББС-1.0-2010).
8. Законодательство РФ по лицензированию и сертификации в области информационной безопасности. Дайте определение терминам «лицензия» и «лицензирование»
9. Поясните назначение сертификационно–испытательных центров и лабораторий. Поясните работу структуры сертификации средств защиты информации.
10. Основные нормативно-правовые акты в области лицензирования деятельности по технической защите конфиденциальной информации.
11. Раскройте суть термина «интеллектуальная собственность». Какие из существующих институтов права и какие субъекты интеллектуальной собственности занимаются регулированием вопросов интеллектуальной собственности?
12. Основные виды вредоносных программ. VirWare (классические вирусы и сетевые черви). TrojWare (троянские программы). Спам. Технологии рассылки спама. Технологии борьбы со спамом. Методы борьбы с вредоносными программами.
13. Условия существования вредоносных программ в конкретной ОС. Способы проникновения в вредоносных программ в ОС. Правила именования вредоносных программ. Способы защиты от вредоносных программ. Классификация вредоносных программ.
14. Назначение стандарта ГОСТ Р ИСО/МЭК 15408-2002. Основные определения, структура, применение.
15. Достоинства и недостатки симметричных и асимметричных методов шифрования
16. Эталонная модель взаимодействия открытых систем.
17. Структура АТМ-ячейки. Отличие заголовков АТМ для различных интерфейсов. Эталонная модель АТМ. Функции уровней и плоскостей эталонной модели АТМ.
18. Назначение стека протоколов PNNI.
19. Технологии беспроводного абонентского доступа (WLL). Область применения. Стандарты беспроводных телефонов.
20. Принципы помехоустойчивого кодирования. Циклические коды.
21. Принципы работы концентраторов, коммутаторов, маршрутизаторов. Опишите возможные сетевые атаки на коммутаторы (реализация и противодействие) - переполнение САМ-таблицы, VLAN-hopping, атака на STP, MAC-spoofing, атака на DHCP-сервер.
22. Суть технологии MPLS. Компоненты технология MPLS. Структура метки MPLS.
23. Локальные сети Ethernet - метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
24. Особенности работы протокола BGP. Уязвимости протокола BGP и меры противодействия.
25. Адресация в сетях IP. Типы IP адресов. Классовая адресация. Бесклассовая адресация. Специальные IP-адреса. Частные IP-адреса.
26. Основные характеристики протокола IPv4. Структура заголовка протокола IPv4. Основные характеристики протокола ARP. Приведите заголовок протокола ARP.
27. Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
28. Основные недостатки технологии IPv4, вследствие которых перешли к технологии IPv6. Структура заголовка IPv6.
29. Характеристики протокола TCP. Структура TCP пакета. Флаги TCP. Процесс установления соединения.
30. Особенности (уязвимости) функционирования протокола ТСР. Опишите возможные атаки и способы их предотвращения. Этапы реализации атаки К. Митника. Меры обеспечения безопасного функционирования протокола ТСР.
31. Характеристики протокола UDP. Заголовок протокола UDP. Основные характеристики и назначение протокола ICMP.
32. Приведите особенности (уязвимости) функционирования протоколов UDP, ICMP. Опишите возможные атаки. Меры обеспечения безопасного функционирования протоколов UDP, ICMP.
33. Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
34. Что понимают под виртуальными частными сетями (VPN). Каковы виды технической реализации VPN.
35. Назначение протокола IKE. Какие параметры SA определяются при работе IKE? Для чего необходимы криптоключи при функционировании VPN? Способы построения защищенного виртуального туннеля и этапы формирования.
36. Основные задачи протокола IPSec. Архитектура IPSec (опишите назначение каждого из компонентов, порядок их взаимодействия).
37. Базы данных и их функциональное назначение в структуре IPSec. Опишите этапы установления защищенного соединения при помощи IKE. Схемы реализации протокола IPSec.
38. Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
39. Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).
40. Задача контроля и фильтрации межсетевого трафика. Определение межсетевого экрана. Структура межсетевого экрана.
41. Особенности протокола SSL. Опишите параметры безопасности, обеспечиваемые с помощью протокола SSL. Приведите схемы реализации протокола SSL. Этапы установления защищенного соединения при помощи SSL.
42. Модели безопасности: Дискреционная модель. Мандатная модель. Ролевая модель. Достоинства, недостатки.
43. Дайте краткую характеристику международного стандарта ISO/IEC 17799-2005. Характеристика разделов, назначение стандарта, достоинства и недостатки, его взаимосвязь с ISO/IEC 27001.
44. Управление рисками. Этапы управления рисками. Составляющие процесса управления.
45. Процедура «обработки риска» в СУИБ. Изобразите схему процесса обработки рисков ИБ.
46. Аудит информационной безопасности - цели, принципы, типы организации, требования к аудитору.
47. Приведите определения относящихся к процессу регистрации пользователей в информационной системе. Опишите компоненты аутентификации и их содержание. Поясните термин «Фактор аутентификации».
48. Дайте определения терминам - объект, субъект, монитор безопасности обращений. Математические модели используются для описания моделей доступа. Поясните основные свойства и элементы избирательного управления доступом. Достоинства и недостатки избирательного управления доступом.
49. Основные свойства и элементы полномочного управления доступом. Достоинства и недостатки полномочного управления доступом. Суть модели Белла-ЛаПадула.
50. Аутентификация пользователей информационных систем. Базовые понятия. Факторы аутентификации. Виды аутентификации. One-time password. Хэш-функция (практ. использование). Криптография с открытым ключом (практ. использование).
51. Методы идентификации и аутентификации в ОС. Механизм управления доступом в ОС.
52. Принцип парольной аутентификации. Стойкость парольной аутентификации? Процесс парольной аутентификации на основе хешированного пароля. Недостатки методов аутентификации с запоминаемым паролем и способы защиты.
53. Дайте определения биометрическим характеристикам. Какие коэффициенты показывают эффективность биометрических методов аутентификации? Приведите достоинства и недостатки биометрических методов аутентификации.
54. Поясните процесс аутентификации на основе ОТР-токенов. Поясните процесс аутентификации с помощью метода «запрос-ответ» при использовании ОТР-токенов. Недостатки методов аутентификации с помощью ОТР и способы защиты.
55. Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.
56. Охарактеризуйте виды правовой ответственности за нарушения законодательства РФ «О государственной тайне».
57. Ответственность за нарушение требований закона ФЗ-152.
58. Определения параметров ИБ согласно ГОСТ Р ИСО/МЭК 15408-2002
59. Методы защиты информации на канальном уровне модели взаимосвязи открытых систем
60. Методы защиты информации на сетевом уровне модели взаимосвязи открытых систем
61. Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
62. Общую классификация вредоносных программ. Типы вирусов и червей.
Дополнительная информация
2022 год
Другие работы
Базы данных. Контрольная работа. Вариант №3
wchg
: 19 октября 2013
Разработать проект базы данных (БД) в соответствии с индивидуальным заданием.
Процесс разработки должен включать следующие этапы.
1. Концептуальное проектирование базы данных
1.1 Определение типов сущностей
1.2 Определение типов связей
1.3 Определение атрибутов и связывание их с типами сущностей и связей
1.4 Определение атрибутов, являющихся потенциальными и первичными ключами
1.5 Создание диаграммы "сущность-связь"
2. Логическое проектирование базы данных (для реляционной модели)
2.1 Преобразо
150 руб.
Структура и режимы работы программируемого периферийного адаптера К580ВВ55
VikkiROY
: 14 ноября 2012
Структура и режимы работы программируемого периферийного адаптера К580ВВ55
Цель работы - ознакомление со структурой и режимами работы программируемого периферийного адаптера К580ВВ55.
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
Описание лабораторной установки
Для связи "Микролаб" с объектом управления, для ввода и вывода информации используются 24 линии. Эти линии сгруппированы в 3 порта по 8 линий в каждом и могут быть использованы для вывода, ввода или для ввода-вывода через двунаправленные линии. Указанн
5 руб.
Необходимость, сущность и функции кредита
VikkiROY
: 3 ноября 2012
Введение
1. Необходимость, сущность и значение кредита
2. Функции кредита в рыночной экономике
3. Перспективы развития кредита в РФ
Заключение
Список использованной литературы
Приложение
Введение
Необходимость кредитных отношений в рыночной экономике общеизвестна. С одной стороны, у отдельных фирм, частных лиц и прочих участников рыночных отношений возникают временно свободные денежные средства (в связи с несовпадением времени реализации товаров и услуг и времени приобретения новых партий сырья
5 руб.