Симферопольский колледж радиоэлектроники

Рассмотрено Цикловой методической комиссией №4 Перечень вопросов к квалификационному экзамену УТВЕРЖДАЮ Зам. директора по УР
«___»___________ 201__ г. ПМ03 Обеспечение информационной безопасности в телекоммуникационных системах и сетях вещания Специальность Радиосвязь, радиовещание и телевидение Курс 4 Группа ___________В.И.Полякова
Председатель ЦМК №   ____________А.Ю.Степанов   «___»________ 201__ г.

 

1 Дать определение следующим определениям

 

1.1 Собственник информации

1.2 Владелец информации

1.3 Пользователь, распоряжение;

1.4 Гриф секретности

1.5 Дезинформация

1.6 Легендирование

1.7 Клевета

2 Стратегия национальной безопасности Российской федерации: особенности, цели, составляющие национальных интересов России в информационной сфере.

3 Нормативно-правовое регулирование защиты информации: направлении защиты.

4 Виды конфиденциальной информации: коммерческая тайна, персональные данные.

5 Компьютерный вирус. Какая программа считается зараженной.

6 По каким признакам классифицируется вирусы?

7 Как работает вирус?

8 Методы защиты от вирусов.

9 Антивирусные программы. Программы-детекторы. Программы доктора.

10 Антивирусы- полифаги. Эвристические анализаторы.

11 Программы-ревизоры. Программы-фильтры.

12 Понятие сервисов безопасности: шифрование, контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление.

13 Зеркальное отображение дисков.

14 Оценка различных методов отказоустойчивости.

15 Обеспечение отказоустойчивости на уровне пользователя.

16 Безопасная связь с внешним миром.

17 Мосты, маршрутизаторы, общие черты, различия, преимущества.

18 Влияние конфигурации сети на степень риска.

19 Вопросы обеспечения безопасности в существующих сетях.

20 Криптографические протоколы. Нотариальный протокол.

21 Трехэтапный протокол Шамира.

22 Несостоятельность протокола криптосистем.

23 Несостоятельность протокола с одним ключом.

24 Пароли и их современные разновидности.

25 Дать определение следующим определениям

 

25.1 Информационная безопасность

25.2 Защита информации

25.3 Угроза

25.4 Конфиденциальность информации

25.5 Целостность информации

25.6 Доступность информации

25.7 Пароль

25.8 Ключ

25.9 Идентификация

25.10 Аутентификация

25.11 Снифер

25.12 Спуфер

25.13 Сканирование портов

25.14 Отказ от обслуживания

26 Виды конфиденциальной информации: гостайна, персональные данные, данные для служебного пользования.

27 Виды конфиденциальной информации: государственная служебная тайна, процессуальная тайна, авторское, патентное право.

28 Меры по защите информации: предупреждение, выявление, обнаружение угроз, пресечение и локализация угроз, ликвидация последствий угроз.

29 Основные составляющие информационной безопасности: доступность, целостность и конфиденциальность информации.

30 Цели защиты информации. Направления работы для достижения целей защиты информации.

31 Угрозы доступности, целостности и конфиденциальности информации.

32 Парольные системы. Способы аутентификации. Однофакторная и многофакторная аутентификация.

33 Основные каналы утечки информации

34 Методы защиты информации от утечки по техническим каналам

35 Классификация вредоносных программ.

36 Защита компьютерной информации и компьютерных систем от вредоносных программ.

37 Доктрина информационной безопасности РФ: назначение документа, основные составляющие национальных интересов РФ в информационной сфере, источники угроз информационной безопасности РФ, общие методы обеспечения информационной безопасности РФ.

38 Гостайна: понятие гостайны, право на работу с гостайной, формы допуска, гриф секретности.

39 Организационно-распорядительная защита информации: цели защиты, принципы построения защиты.

40 Стеганография. Классификация стеганосистем.

41 Концепция центра распределения ключей. Мандаты.

42 Схема Файстеля.

43 Авторское право. Объекты и субъекты авторского права.

44 Требования к криптографическим системам.

45 Основные определения и понятия криптологии.

46 Потоковые шифры.

47 Цифровая подпись. «Слепая» электронная подпись.

48 Цифровая подпись. Алгоритм ГОСТ Р34.10-94.


 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: