Четверг, 03.07.2025, 16:10
Информационные технологии и защита информации. ЗИ, КИУЭС.
| RSS
Главная
Меню сайта

Категории раздела
Новости учебного процесса [39]
Новости института [0]
Другие новости [3]

Поиск

Наши друзья

Главная » 2011 » Январь » 20 » Вопросы к экзамену по дисциплине «Программно-аппаратная защита информации»
18:11
Вопросы к экзамену по дисциплине «Программно-аппаратная защита информации»

Вопросы к экзамену по дисциплине «Программно-аппаратная защита информации»

1.      Для чего создается система разграничения доступа (СРД) компьютерной системы,
какие функциональные блоки она включает. Поясните работу функциональной
схемы диспетчера доступа.

2.      Перечислите методы ограничения доступа к компонентам ЭВМ, какие применяют
средства для ограничения доступа к компонентам ЭВМ.

3.      Почему компьютерные вирусы причисляют к особому классу разрушающих
программных воздействий. Раскройте классификацию и жизненный цикл
компьютерных вирусов.

4.      Какими способами блокируется угроза несанкционированного копирования
информации ПЭВМ, в чем они заключаются, раскройте их содержание.

5.      Перечислите базовые технологии (механизмы) безопасности информации в
компьютерных системах. Дайте определение процессам идентификации,
аутентификации и авторизации для обеспечения защиты информации. Дайте
определение понятиям: пароль; персональный идентификационный номер;
динамический пароль; система запрос-пароль; сертификаты и цифровые подписи.

6.      Почему компьютерные вирусы причисляют к особому классу разрушающих
программных воздействий. Раскройте основные каналы распространения
компьютерных вирусов и других вредоносных программ.

7.      Раскройте основные методы аутентификации, использующие пароли и PIN-коды.
Поясните на структурных схемах простую аутентификацию пользователя ресурсов
компьютерной системы с использованием пароля и аутентификацию, основанную
на использовании односторонней хэш-функции для проверки пароля.

8.      Перечислите защитные механизмы, реализуемые программно-аппаратными
комплексами (средствами) защиты информации в компьютерных системах (ПЭВМ).
Дайте определение понятию - «субъект доступа», какие процедуры реализуются
при его обращении к компьютерной системе.

9.      Перечислите атрибутивные идентификаторы, используемые для идентификации
субъекта доступа в КС, и коротко дайте им определение. Перечислите
рекомендации для организации парольной защиты.

10.  В чем заключается процедура простой аутентификации, какими способами она
производится, поясните схематично ее реализацию с использованием пароля.

11.  Перечислите методы противодействия дизассемблированию программ для ЭВМ,
охарактеризуйте их.

12.  Почему компьютерные вирусы причисляют к особому классу разрушающих
программных воздействий. Перечислите и дайте определение методам
обнаружения компьютерных вирусов и видам антивирусных программ. Критерии
качества антивирусной программы.

13.  Приведите классификацию криптографических алгоритмов и охарактеризуйте их.
Раскройте смысл функционирования схемы шифрования в алгоритме
DES.
Основные режимы работы блочного симметричного алгоритма.

14.  Дайте определение основным понятиям процесса разграничения доступа к
объектам операционной системы (ОС): «объект доступа»; «метод доступа»;
«субъект доступа»; «право доступа». Приведите правила избирательного
разграничения доступа и поясните их реализацию на примере матрицы доступа,
дайте определение понятиям: домен доступа; список прав доступа.


15.   На какие группы подразделяются методы и средства нейтрализации угроз
информационной безопасности в компьютерных системах, представьте
классификацию методов и средств борьбы с компьютерными вирусами. В чем
заключаются методы: сканирование, обнаружение изменений и эвристический
анализ для поиска вирусов.

16.   Чем достигается защита средств управления, коммутации и внутреннего монтажа
компьютерных систем (ПЭВМ), из чего состоит и как действует единая система
контроля вскрытия устройств (СКВУ).

17.   Приведите классификацию криптографических алгоритмов и охарактеризуйте их.
Раскройте смысл функционирования схемы шифрования в алгоритме ГОСТ 28147-89.
Основные режимы работы блочного симметричного алгоритма.

18.   На какие группы подразделяются методы и средства нейтрализации угроз
информационной безопасности в компьютерных системах, представьте
классификацию методов и средств борьбы с компьютерными вирусами. В чем
заключаются методы использования резидентных сторожей и аппаратно-
программной защиты от вирусов.

19.   Основные подходы к защите данных от НСД: какие действия выполняются при
организации доступа к оборудованию и ПО компьютерных систем (ПЭВМ); оценка
эффективности наращивания средств контроля доступа по кривой роста
относительного уровня обеспечения безопасности компьютерных систем (ПЭВМ).

20.   Приведите классификацию криптографических алгоритмов и охарактеризуйте их.
Раскройте алгоритм шифрования
RSA.

21.   Перечислите и раскройте способы строгой аутентификации. Поясните на
структурной схеме применение для аутентификации односторонней хэш-функции с
параметром-ключом.

22.   Приведите классификацию криптографических алгоритмов и охарактеризуйте их.
Раскройте процедуру хэширования по алгоритму ГОСТ Р 34.11-94.

23.   Приведите классификацию криптографических алгоритмов и охарактеризуйте их.
Раскройте процедуры алгоритмов цифровой подписи на основе отечественных
стандартов ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001.

24.   В чем заключается биометрическая аутентификация пользователей, какие у нее
достоинства и недостатки.

25.   Дайте определение основным понятиям процесса разграничения доступа к
объектам операционной системы (ОС): «объект доступа»; «метод доступа»;
«субъект доступа»; «право доступа». Каким требованиям должны удовлетворять
правила разграничения доступа.

26.   Перечислите и раскройте способы строгой аутентификации. Поясните на
структурной схеме применение односторонней хэш-функции к сообщению,
дополненному секретным ключом.

27.   В чем заключается задача идентификации пользователя, дайте определение
понятию протокола идентификации. В чем заключается локальная и удаленная
идентификация, что такое идентифицирующая информация.

28.   Раскройте основные процедуры формирования электронной цифровой подписи и
функции хэширования.

29.   Какие основные функции выполняет подсистема защиты операционных систем
(ОС), дайте коротко им определение. В чем заключается процедура аудита
применительно к ОС, чем она обусловлена, каким требованиям она должна
удовлетворять?


30.   Какими способами блокируется угроза несанкционированного копирования
информации ПЭВМ, в чем они заключаются, раскройте их содержание.

31.   Приведите классификацию криптографических алгоритмов и охарактеризуйте их.
Раскройте смысл функционирования схемы шифрования в алгоритме
AES.
Основные режимы работы блочного симметричного алгоритма.

32.   Дайте определение основным понятиям процесса разграничения доступа к
объектам операционной системы (ОС): «объект доступа»; «метод доступа»;
«субъект доступа»; «право доступа». Приведите правила мандатного
(полномочного) разграничения доступа и поясните их.

33.   Какие существуют криптосистемы шифрования, раскройте их смысл
функционирования.

34.   Дайте определение и поясните технологии построения систем обнаружения
сетевых вторжений и выявления признаков атак на информационные системы.

35.   Как осуществляемся управление криптоключами, требования к распределению
ключей, методыТраспределения ключей, поясните схему открытого распределения
ключей Диффц-Хеялмайа;

36.   Перечислите и поясните возможные типы сетевых атак на компьютерные
(информационные) системы, какие существуют технологии построения систем
обнаружения атак.

37.   Перечислите базовые технологии (механизмы) безопасности информации в
компьютерных системах. Дайте определение процессам идентификации,
аутентификации и авторизации для обеспечения защиты информации. Приведите и
раскройте типы процессов аутентификации, какие атаки проводятся на протоколы
аутентификаций и какие механизмы применяются для их отражения.

38.   На какие группы подразделяются методы и средства нейтрализации угроз ин-
формационной безопасности в компьютерных системах, представьте
классификацию методов и средств борьбы с компьютерными вирусами. В чем
заключаются методы: сканирование, обнаружение изменений и эвристический
анализ для поиска вирусов.

Категория: Новости учебного процесса | Просмотров: 1501 | Добавил: Shadow
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Статистика

Новости партнеров

Новости дня
Сегодня нету ничего нового.

Сайт ЗИ КИУЭС. © 2025 Сайт создан в системе uCoz