Экзаменационные вопросы2009 (Билеты)
Описание файла
Файл "Экзаменационные вопросы2009" внутри архива находится в папке "Билеты". Документ из архива "Билеты", который расположен в категории "". Всё это находится в предмете "методы и средства защиты компьютерной информации" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "к экзамену/зачёту", в предмете "методы и средства защиты компьютерной информации" в общих файлах.
Онлайн просмотр документа "Экзаменационные вопросы2009"
Текст из документа "Экзаменационные вопросы2009"
Экзаменационные вопросы по предмету
Методы и средства защиты компьютерной информации
-
Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети.
-
Локальные атаки. Методы защиты. Устройства идентификации пользователя на основе физических носителей.
-
Локальные атаки. Методы защиты. Устройства идентификации пользователя на основе физических параметров.
-
Сетевые атаки. Атаки на Web-браузеры и сайты. Методы защиты.
-
Сетевые атаки. Атаки на электронную почту. Методы защиты.
-
Сетевые атаки. Атаки на сервис обмена мгновенными сообщениями. Методы защиты.
-
Сетевые атаки. Перехват данных. Снифинг. Включение в разрыв сети. Методы защиты.
-
Сетевые атаки. Перехват данных. Ложные запросы. Перехват TCP-соединения. Методы защиты.
-
Сетевые атаки. Перехват данных в радиосетях. Современные технологии защиты.
-
Сетевые атаки. Атаки на отказ в обслуживании. Цели и основные методы атак. Атака насыщением полосы пропускания. Методы защиты.
-
Сетевые атаки. Атаки на отказ в обслуживании. Цели и основные методы атак. Атака на истощение ресурсов. Методы защиты.
-
Сетевые атаки. Атаки на отказ в обслуживании. Цели и основные методы атак. Атака некорректными сетевыми пакетами. Методы защиты.
-
Сетевые атаки. Атаки на отказ в обслуживании. Цели и основные методы атак. Атаки фальсифицированными сетевыми пакетами. Методы защиты.
-
Социальная инженерия. Сферы применения. Примеры методов атак. Рекомендации по защите.
-
Стеганография. Классические и компьютерные методы стеганографии. Область применения.
-
Криптография. Основные термины и определения. Задачи криптографии.
-
Шифрование данных. Основные термины и определения. Классификация алгоритмов шифрования.
-
Поточные шифры простой замены. Классификация. Примеры. Методы криптоанализа.
-
Блочные шифры простой замены. Методы криптоанализа блочных шифров простой замены. Шифры Плейфера и Хилла.
-
Блочные шифры простой замены. Методы криптоанализа блочных шифров простой замены. Американские стандарты шифрования DES, AES и российский ГОСТ-28147-89.
-
Шифры гаммирования. Шифр Виженера. Одноразовые блокноты. Методы криптоанализа.
-
Шифры перестановки. Примеры. Методы криптоанализа.
-
Асимметричные системы шифрования. Основной принцип работы. Система шифрования RSA. Методы криптоанализа и защиты.
-
Обеспечение целостности. Код аутентификации сообщения. Требования и средства реализации.
-
Ключевые хэш-функции. Основные требования и примеры построения. Атаки на хеш-функции.
-
Бесключевые хэш-функции. Основные требования и примеры построения. Атаки на хэш-функции. Хэш-функция MD5.
-
Обеспечение аутентификации. Протоколы идентификации. Классификация протоколов. Основные виды атак на протоколы идентификации и методы защиты.
-
Парольная идентификация. Методы атак и защиты.
-
Идентификация «запрос-ответ». Методы атак и защиты.
-
Обеспечение неоспоримости. Цифровая подпись. Задачи и алгоритмы реализации. Вычисление цифровой подписи на основе специальных алгоритмов. Цифровая подпись Фиата — Шамира.
-
Симметричные и асимметричные алгоритмы вычисления цифровой подписи. Схемы цифровой подписи с восстановлением и дополнением.
-
Информационная безопасность. Определение и основные задачи. Политика информационной безопасности. Составные элементы политики информационной безопасности.
-
Информационная безопасность. Механизмы и инструменты информационной безопасности.
-
Информационная безопасность. Основные направления. Служба информационной безопасности. Критерии необходимости создания службы.
-
Методы контроля физического доступа. Классификация, основные механизмы и задачи. Живучесть системы безопасности.
-
Протоколы сетевой безопасности. Задачи. Протоколы РРР и РАР.
-
Протоколы сетевой безопасности. Задачи. Протоколы SHTTP, SSL.
-
Протоколы сетевой безопасности. Задачи. Протоколы S/Key, Kerberos.
-
Автоматизированные средства безопасности. Антивирусы. Межсетевые экраны.
-
Автоматизированные средства безопасности. Технологии VPN и VLAN.
-
Автоматизированные средства безопасности. Сканеры уязвимостей. Системы обнаружения атак. Классификация систем обнаружения атак.
-
Автоматизированные средства безопасности. Системы Honey-Pot и Honey-Net. Область применения и задачи. Принцип построения и функционирования.