1. Какие исторические события можно связать с понятием «нарушение информационной безопасности»?
2. Перечислите виды компьютерных преступлений.
3. Какие руководящие документы существуют в области информационной безопасности?
4. Какие стандарты и спецификации информационной безопасности вы знаете?
5. Перечислите принципы, используемые в законе РФ «О государственной тайне».
6. Приведите список угроз безопасности информационной системы.
7. Приведите список мер противодействия угрозам информационной безопасности.
8. Выделите основную структуру требований Оранжевой книги.
9. В чем заключается различие классов безопасности по Оранжевой книге?
10. Сколько классов безопасности выделяется в Оранжевой книге?
11. Что является целью информационной безопасности согласно стандарта BS 7799?
12. Что является основой процесса управления согласно стандарта BS 7799-2?
13. По каким параметрам происходит выделение классов в Гармонизированных критериях?
14. В чем суть Общих критериев?
|
|
15. Перечислите стандарты информационной безопасности, действующие на территории РФ.
16. Перечислите известные вам технические спецификации.
17. Какие требования предъявляются к моделям безопасности?
18. Приведите классификацию моделей безопасности.
19. В чем заключается смысл правил модели БЛМ?
20. Перечислите достоинства и недостатки моделей предоставления прав.
21. Какие модели, построенные на основе принципов теории информации, вам известны?
22. В чем заключается принцип действия, заложенный в вероятностную модель с полным перекрытием?
23. Перечислите правила модели целостности Биба.
24. Перечислите виды моделей целостности Биба.
25. Какие понятия использует модель ОВО?