V. Перечень вопросов, выносимых на зачет

 

ОК-16 - способностью работать с различными источниками информации, информационными ресурсами и технологиями, применять основные методы, способы и средства получения, хранения, поиска, систематизации, обработки и передачи информации

1. Концепция информационной безопасности.

2. Основные принципы защиты информации в компьютерных системах.

3. Правовое обеспечение информационной безопасности.

4. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

5. Компьютерные преступления.

6. Организационное обеспечение информационной безопасности.

7. Три вида возможных нарушений информационной системы.

8. Понятие угрозы. Анализ угроз безопасности информации.

9. Причины, виды, каналы утечки и искажения информации.

10. Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение).

11. Защита информации от несанкционированного доступа

12. Компьютерные средства реализации защиты в информационных системах.

13. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем.

14. Понятие разрушающего программного воздействия.

15. Методы перехвата и навязывания информации.

16. Компьютерные вирусы. Понятия о видах вирусов.

17. Современные антивирусные программы.

18. Общие подходы к построению парольных систем. Выбор паролей.

19. Хранение паролей. Передача пароля по сети.

20. Стойкость и типы алгоритмов шифрования.

21. Особенности применения криптографических методов.

22. Особенности реализации систем с симметричными и несимметричными ключами.

23. Электронная подпись.

24. Техническая защита от несанкционированного копирования.

25. Базовые методы нейтрализации систем защиты от несанкционированного копирования.

26. Стандарты защищенности операционных систем.

27. Виды уязвимости и атак на ОС

28. Классификация угроз безопасности операционной системы.

ПК-27 – способностью соблюдать в профессиональной деятельности требования нормативных правовых актов в области защиты государственной тайны и информационной безопасности, обеспечивать соблюдение режима секретности.

29. Защита офисных документов.

30. Защита базы данных и ее элементов. Привилегии пользователей.

31. Защита баз данных в MS ACCESS.

32. Способы противодействия несанкционированному сетевому и межсетевому доступу.

33. Разграничение доступа к локальной сети

34. Безопасная доставка Е-mail сообщений.

35. Использование ключей и цифровых подписей.

36. Безопасность работы в Интернет с использованием браузера.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: