Методические рекомендации ПО изучению дисциплины

       Изучение дисциплины реализуется в форме отработки полученных знаний на практике. В учебной аудитории методы и приемы разбираются на реальных ситуациях, выполняются конкретные расчеты, строятся или изучаются программы.

 4. КОНТРОЛЬНЫЕ ЗАДАНИЯ

Контрольная работа

Требуется ответить на 3 вопроса из этого списка в соответствии с таблицей.

Доктрина информационной безопасности Российской Федерации.

2. Информационная безопасность. Доступность, целостность и конфиденциальность информационных ресурсов.

Российское и зарубежное законодательство в области информационной безопасности.

Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.

Обзор международных и национальных стандартов и спецификаций в области информационной безопасности.

Политики безопасности. Уровень гарантированности. Доверенная вычислительная база. Периметр безопасности. Классы безопасности.

7. Организационные мероприятия, повышающие уровень информационной безопасности.

8. Управление рисками. Выбор эффективных средств защиты.

9. Типология компьютерных вирусов.

10.  Антивирусное программное обеспечение. Обзор и анализ.

11.  Сетевые атаки.

12.  Централизованные DoS-атаки и DDoS-атаки.

13.  Многоуровневая модель открытых систем OSI.

14.  LAN и WAN. Общие черты и отличия.

15.  Стек протоколов TCP/IP.

16.  Структура Интернет

17.  Протоколы TCP и UDP.

18.  Протокол ICMP.

19.  Маршрутизаторы. Прокси-серверы. Межсетевые экраны.

20.  Программа Outpost Pro.

21.  Настройка правил безопасности брандмауэров.

22.  Экономическая оценка информационной безопасности.

23.  Аудит систем и сканирование уязвимостей.

24.  Различные архитектуры с применением межсетевых экранов.

25.  Криптография. Основные понятия и виды криптографических алгоритмов.

26.  Надежность криптографического алгоритма и лобовая атака.

27.  Симметричные криптоалгоритмы.

28.  Криптоалгоритмы с открытым ключом.

29.  Алгоритм RSA.

30.  Хэш-функции и цифровые подписи.

31.  Программно-технической меры. Роль и место программно-технических мер в информационной безопасности.

32.  Архитектурная безопасность.

33.  Идентификация и аутентификация.

34.  Экранирование, анализ защищенности.

35. Туннелирование и управление.

Вопросы к экзамену

1. Дать определение понятия «информационная безопасность» и основных ее составляющих.

2. Основные положения «Доктрины информационной безопасности России».

3. Статьи Конституции РФ, относящиеся к проблеме информационной безопасности.

4. Законы РФ, имеющие отношение к проблеме компьютерной безопасности.

5. Что такое «Оранжева книга»?

6. Развернутое определение понятия «политика безопасности».

7. Перечислить возможные организационные мероприятия, повышающие уровень компьютерной безопасности.

8. Управление рисками – что это такое?

9. Определение компьютерного вируса.

10. Что такое программные вирусы?

11. Что такое скриптовые вирусы?

12. Определение файловых и бутовых вирусов.

13. Что такое компьютерный червь?

14.  Программа-шпион.

15. Признаки заражения компьютерной системы вирусом.

16. Сетевая угроза и сетевая атака.

17. Атака доступа.

18. Атака модификации.

19. Атака на отказ в обслуживании.

20. Атака на отказ от обязательств.

21. Централизованные DoS-атаки.

22. Распределенные DoS-атаки.

23. Шлюз.

24. Стек протоколов.

25. Стек TCP/IP.

26. Классы IP-сетей.

27. Протокол IP.

28. Протокол TCP.

29. Протокол UDP.

30. Протокол ICMP.

31. Маршрутизатор.

32. Прокси-сервер.

33. Межсетевые экраны (брандмауэры, файеруоллы).

34. Оценки стоимости мероприятий по безопасности.

35. Аудит систем.

36. Что такое компьютерная криптография?

37. Лобовая атака.

38. Надежность криптографического алгоритма.

39. Симметричные алгоритмы шифрования.

40. Алгоритмы шифрования с открытым ключом.

41. Гибридная криптосистема.

42. Хэш-функция.

43. Цифровая подпись.

44. Цифровой сертификат.

45. Прямая и арбитражная цифровые подписи.

46. Доверительный центр.

Тестовые задания

1. Выделите основные составляющие национальных интересов Российской Федерации в информационной сфере:

a) Защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем

b) Законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи

c) Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ

d) Развитие современных информационных технологий, отечественной индустрии информации

e) Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России

f) Разработка и внедрение национальных защищенных систем электронных платежей на базе интеллектуальных карт, систем электронных денег и электронной торговли

g) Информационное обеспечение государственной политики Российской Федерации

h) Совершенствование и развитие единой системы подготовки кадров, используемых в области информационной безопасности Российской Федерации

1. Протоколы сети интернет – это:

a) рекомендации по использованию сети

b) правила передачи пакетов информации

c) правила для пользователей по использованию сети

3. RFC – это:

a) рекомендации для сети Интернет

b) инструкции для пользователей Интернет

c) стандарты Интернет

4. Шлюз – это:

a) программа для связи двух удаленных компьютеров.

b) компьютер, соединяющий сети с различными протоколами.

c) устройство обмена данными в Интернет

5. Задачи протокола IP:

a) повторная отправка недоставленных пакетов в случае сбоев в работе

b) доставка всей информации получателю

c) адресация

d) контроль последовательности

e) маршрутизация

f) разбивка больших пакетов на блоки

6. Сетевая утилита PING позволяет:

a) протестировать передачу пакетов хосту

b) просмотреть путь прохождения пакетов до хоста

c) узнать IP-адрес хоста

7. Укажите опасные типы файлов-вложений:

a) xls

b) pif

c) ppt

d) reg

e) scr

f) wma

1. Отметьте типичные функции, которые выполняет брандмауэр (файеруолл):

a) Обеспечение доступа с компьютеров локальной сети в Интернет

b) Обеспечение оптимальной доставки от источника к получателю

c) Сжатие данных

d) Обеспечение контроля и фильтрации пакетов информации

e) Защита локальной сети от внешнего доступа

f) Ограничение доступа из локальной сети к внешней

g) Анонимизация доступа к различным ресурсам

h) Соединение подсетей с разными протоколами

i) Кэширование данных

2. Укажите приложения, имеющие встроенные языки программирования:

a) Windows Explorer

b) Internet Explorer

c) Microsoft PowerPoint

d) WordPad

e) Adobe Photoshop

10. Какие проявления в поведении компьютера могут являться симптомами его заражения:

a) Изменение длины и/или даты создания программ;

b) Замедление выполнения программ;

c) Необъяснимые зависания или перезагрузка системы;

d) Потеря работоспособности некоторых резидентных программ или драйверов;

e) Аварийное завершение ранее нормально функционирующих программ;

f) Уменьшение объема системной памяти или свободной памяти после загрузки;

11. Для получения управления вирус записывает свою голову в:

a) Загрузочные модули (COM-, EXE- файлы);

b) FAT

c) MBR (Master Boot Record – главная загрузочная запись);

d) Сбойный кластер

e) Модули библиотек.DLL;

f) BAT-файл;

g) Файл-документы, созданные приложениями обработки данных, которые поддерживают работу на макроязыках.

12. Дисассемблер используется для:

a) Пошаговой отладки программы

b) Обработки внешних и внутренних прерываний

c) Преобразования из машинных кодов в программу на языке ассемблера

13. Для проведения smurf DDoS-атаки используется протокол:

a) ICMP

b) UDP

c) TCP

d) ARP

14. Псевдосбойный кластер это:

a) Кластер, содержащий ровно 1 дефектный сектор

b) Нормальный кластер, помеченный в FAT как плохой

15. Задачи протокола TCP:

a) повторная отправка недоставленных пакетов в случае сбоев в работе

b) доставка всей информации получателю

c) адресация

d) контроль последовательности

e) маршрутизация

f) разбивка больших пакетов на блоки

16. Протоколы IPX/SPX входят в стек протоколов:

a) Интернет TCP/IP

b) IBM/Microsoft

c) Novell

17. Номер хоста в IP-адресе занимает:

a) 1 байт

b) 12 бит

c) 16 бит

d) Разное число бит в зависимости от класса сети

18. Укажите IP-адреса сети класса C:

a) 204.8.29.22

b) 155.18.0.1

c) 88.14.24.76

d) 192.168.1.1

e) 230.24.111.4

19. Укажите безопасные типы файлов-вложений:

a) vbs

b) mp3

c) rar

d) jpg

e) gif

f) bat

g) txt

20. Укажите возможные состояния активных TCP и UDP-портов:

a) NOT_ACTIVE

b) LISTENING

c) WAITING_FOR

d) ESTABLISHED

e) TIME_WAIT

21. Атака модификации включает в себя следующие действия:

a) Подслушивание

b) Замена

c) Добавление

d) Перехват

e) Удаление

22. Для проведения централизованных DoS-атак используется протокол:

a) ICMP

b) UDP

c) TCP

d) ARP

23. Отметьте типичные функции, которые выполняет прокси-сервер:

a) Обеспечение доступа с компьютеров локальной сети в Интернет

b) Обеспечение оптимальной доставки от источника к получателю

c) Сжатие данных

d) Обеспечение контроля и фильтрации пакетов информации

e) Защита локальной сети от внешнего доступа

f) Ограничение доступа из локальной сети к внешней

g) Анонимизация доступа к различным ресурсам

h) Соединеие подсетей с разными протоколами

i) Кэширование данных

24. Укажите режимы работы брандмауэра Outpost:

a) Обучения

b) Разрешение

c) Внутренней защиты

d) Фоновый

e) Игровой

f) Блокирование

25. Укажите политики брандмауэра Outpost:

a)  Игровая

b)  Разрешение

c)  Отключение

d)  Блокирование

e)  Внутренней защиты

f)  Обучение

g) Запрещение


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: